DE69827405T2 - SYSTEM AND METHOD FOR A MULTIPURPOSE CHIP CARD THAT ENABLES SUBSEQUENT STORAGE OF AN APPLICATION TO THIS CARD - Google Patents

SYSTEM AND METHOD FOR A MULTIPURPOSE CHIP CARD THAT ENABLES SUBSEQUENT STORAGE OF AN APPLICATION TO THIS CARD Download PDF

Info

Publication number
DE69827405T2
DE69827405T2 DE69827405T DE69827405T DE69827405T2 DE 69827405 T2 DE69827405 T2 DE 69827405T2 DE 69827405 T DE69827405 T DE 69827405T DE 69827405 T DE69827405 T DE 69827405T DE 69827405 T2 DE69827405 T2 DE 69827405T2
Authority
DE
Germany
Prior art keywords
application
smart card
card
encryption
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69827405T
Other languages
German (de)
Other versions
DE69827405D1 (en
Inventor
Alfred Chan
B. Marc KEKICHEFF
M. Joel WEISE
C. David WENTKER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Globalplatform Inc (ndgesd Staates Delaware)
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26718169&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69827405(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of DE69827405D1 publication Critical patent/DE69827405D1/en
Application granted granted Critical
Publication of DE69827405T2 publication Critical patent/DE69827405T2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

A system and method allow card issuers to securely add applications during the lifetime of the card after the card has already been issued (post issuance). Loading of an application and/or objects from an application server via a card acceptance device (and its supporting system infrastructure delivery mechanism) onto a card post issuance is performed in a secure and confidential manner. A smart card includes a card domain application that manages the card. Any number of security domain applications on the card provide security for loaded applications by managing keys; each application is associated with a security domain. Each of the card domain and security domains has a command interface for off-card communication, and an API for internal card use. The card life cycle includes the states of masked, initialized, load secured and blocked. An application life cycle includes the states of not available, loaded, installed, registered, personalized, activated and blocked. An application can block the card.

Description

GEBIET DER ERFINDUNGAREA OF INVENTION

Diese Erfindung bezieht sich auf Chipkarten. Insbesondere bezieht sich diese Erfindung auf ein System und ein Verfahren zum Bereitstellen einer Mehrzweckchipkarte, die eine nachträgliche Speicherung einer Anwendung auf dieser Karte ermöglicht.These The invention relates to smart cards. In particular, refers This invention relates to a system and method for providing a multipurpose chip card, which is a subsequent storage of an application on this map allows.

HINTERGRUND DER ERFINDUNGBACKGROUND THE INVENTION

Eine Chipkarte ist typischerweise eine Plastikkarte in Kreditkartengröße, die einen Halbleiterchip enthält, der viele Anwendungen unterstützende Daten halten kann.A Chip card is typically a credit card sized plastic card that contains a semiconductor chip, which supports many applications Can hold data.

Technisch gleicht eine Chipkarte oder Smartkarte, im Folgenden lediglich als Chipkarte bezeichnet, einer herkömmlichen „Kreditkarte", bei der eine oder mehrere Halbleitervorrichtungen an einem in die Karte eingebetteten Modul befestigt sind, das Kontakte nach außen bereitstellt. Die Karte kann mit einem Kassenautomaten, einem Geldautomaten oder einem in ein Telefon integrierten Kartenleser, einem Computer, einem Warenautomaten oder beliebigen anderen Vorrichtungen verbunden werden.Technically is similar to a chip card or smart card, hereinafter referred to as Chip card, a conventional "credit card", in which one or a plurality of semiconductor devices on an embedded in the card Module are attached, which provides contacts to the outside. The map Can be used with a pay machine, an ATM or an in a phone integrated card reader, a computer, a vending machine or any other devices.

Eine Mikrocontroller-Halbleitervorrichtung, die in eine „Prozessor"-Chipkarte eingebettet ist, erlaubt der Karte die Ausführung einer Anzahl von Rechenschritten, geschützter Speicherung, Verschlüsselung und Entscheidungen. Solch ein Mikrocontroller umfasst normalerweise einen Mikroprozessor, Speicher und andere funktionelle Hardware-Elemente. Verschiedene Arten von Karten sind in „The Advanced Card Report: Smart Card Primer", Kenneth R. Ayer und Joseph F. Schuler, The Schuler Con sultancy, 1993, beschrieben.A Microcontroller semiconductor device embedded in a "processor" chip card is, the card allows the execution a number of computing steps, protected storage, encryption and decisions. Such a microcontroller normally includes a microprocessor, memory and other functional hardware elements. Different types of cards are in "The Advanced Card Report: Smart Card Primer ", Kenneth R. Ayer and Joseph F. Schuler, The Schuler Con sultancy, 1993, described.

Die 1 zeigt ein Beispiel einer als eine Prozessorkarte aufgebauten Chipkarte. Natürlich kann eine Chipkarte vielfältig aufgebaut sein. Die Chipkarte kann mit verschiedenen Arten von Funktionalitäten programmiert sein, die Anwendungen umfassen, wie zum Beispiel gespeicherter Wert; Kredit/Kontobelastung; Loyalitätsprogramme, etc.The 1 shows an example of a smart card constructed as a processor card. Of course, a chip card can be varied. The smart card may be programmed with various types of functionality including applications such as stored value; Credit / debit, Loyalty programs, etc.

In einigen Ausführungsformen weist eine Chipkarte 5 einen eingebauten Mikrocontroller 10 auf, der einen Mikroprozessor 12, einen Speicher mit wahlfreiem Zugriff (RAM) 14, einen Festwertspeicher (ROM) 16, einen nichtflüchtigen Speicher 18, ein Verschlüsselungsmodul 22 und eine Kartenleser-Schnittstelle 24 umfasst. Andere Merkmale des Mikrocontrollers können vorhanden sein, sind aber nicht gezeigt, wie zum Beispiel eine Uhr, ein Zufallszahlengenerator, eine Interrupt-Steuerung, eine Steuerlogik, eine Ladungspumpe, Leistungszuführungsanschlüsse und Schnittstellenanschlüsse, die eine Kommunikation der Karte mit der Außenwelt erlauben.In some embodiments, a smart card 5 a built-in microcontroller 10 on top of that, a microprocessor 12 , a random access memory (RAM) 14 , a read-only memory (ROM) 16 , a non-volatile memory 18 , an encryption module 22 and a card reader interface 24 includes. Other features of the microcontroller may be present, but are not shown, such as a clock, a random number generator, an interrupt controller, a control logic, a charge pump, power supply terminals and interface terminals that allow the card to communicate with the outside world.

Der Mikroprozessor 12 ist eine beliebige geeignete zentrale Verarbeitungseinheit (CPU) zur Ausführung von Befehlen und zur Steuerung der Vorrichtung. Das RAM 14 dient als Speicher für berechnete Ergebnisse und als Stapelspeicher. Das ROM 16 speichert das Betriebssystem, feste Daten, Standardroutinen und Nachschlagetabellen. Der nichtflüchtige Speicher 18 (wie zum Beispiel ein EPROM oder EEPROM) dient zur Speicherung von Information, die nicht verloren gehen soll, wenn die Karte von einer Energiequelle getrennt wird, die aber auch änderbar sein müssen, um für individuelle Karten spezifische Daten oder beliebige über die Betriebsdauer der Karten mögliche Änderungen aufzunehmen. Diese Information kann eine Kartenidentifikationsnummer, eine persönliche Identifikationsnummer, Autorisierungslevel, Kontostände, Kreditgrenzen, etc. umfassen. Das Verschlüsselungsmodul 22 ist ein optionales Hardware-Modul, das zur Ausführung einer Vielzahl von Verschlüsselungsalgorithmen verwendet wird. Die Kartenleser-Schnittstelle 24 umfasst die zur Kommunikation mit der Außenwelt nötige Software und Hardware. Es ist eine große Vielzahl von Schnittstellen möglich. Beispielhaft kann die Schnittstelle 24 eine Kontakt-Schnittstelle, eine nahe gekoppelte Schnittstelle, eine entfernt gekoppelte Schnittstelle oder eine Vielzahl anderer Schnittstellen bereitstellen. Mit einer Kontaktschnittstelle werden Signale von dem Mikrocontroller an eine Anzahl von Metallkontakten auf der Außenseite der Karte geleitet, die in körperlichen Kontakt mit ähnlichen Kontakten einer Kartenleservorrichtung kommen.The microprocessor 12 is any suitable central processing unit (CPU) for executing instructions and controlling the device. The RAM 14 serves as a memory for calculated results and as a stack. The ROM 16 stores the operating system, fixed data, standard routines and lookup tables. The non-volatile memory 18 (such as an EPROM or EEPROM) serves to store information which should not be lost when the card is disconnected from a power source, but which must also be changeable, for data specific to individual cards or any over the life of the cards to include possible changes. This information may include a card identification number, a personal identification number, authorization levels, account balances, credit limits, etc. The encryption module 22 is an optional hardware module used to execute a variety of encryption algorithms. The card reader interface 24 includes the software and hardware necessary to communicate with the outside world. A large variety of interfaces is possible. By way of example, the interface 24 provide a contact interface, a close coupled interface, a remotely coupled interface, or a variety of other interfaces. With a contact interface, signals from the microcontroller are routed to a number of metal contacts on the outside of the card which come into physical contact with similar contacts of a card reader device.

Verschiedene mechanische und elektrische Kennwerte einer Chipkarte 5 und Gesichtspunkte ihrer Interaktion mit einer Kartenleservorrichtung werden durch die folgenden Spezifikationen definiert.
Visa Integrated Circuit Card Specification, (Visa International Service Association 1996).
EMV Integrated Circuit Card Specification for Payment Systems, (Visa International Service Association 1996).
EMV Integrated Circuit Card Terminal Specification for Payment Systems, (Visa International Service Association 1996).
EMV Integrated Circuit Card Application Specification for Payment Systems, (Visa International Service Association 1996).
International Standard: Identification Cards – Integrated Circuits) Cards with Contacts, Parts 1–6 (International Standards Organization 1987–1995).
Various mechanical and electrical characteristics of a chip card 5 and aspects of their interaction with a card reader device are defined by the following specifications.
Visa Integrated Circuit Card Specification, (Visa International Service Association 1996).
EMV Integrated Circuit Card Specification for Payment Systems, (Visa International Service Association 1996).
EMV Integrated Circuit Card Terminal Specification for Payment Systems, (Visa International Service Association 1996).
EMV Integrated Circuit Card Application Specification for Payment Systems, (Visa International Service Association 1996).
International Standard: Identification Cards - Integrated Circuits) Cards with Contacts, Parts 1-6 (International Standards Organization 1987-1995).

Vor der Ausgabe einer Chipkarte an einen Kartenbenutzer wird die Chipkarte so initialisiert, dass einige Daten in der Karte gespeichert werden. Zum Beispiel kann die Chipkarte während der Initialisierung mit wenigstens einer Anwendung geladen werden, wie zum Beispiel einem Kreditwert oder einem Wert von vorhandenen Barmitteln, eine mit Ausgangswerten initialisierte Dateistruktur und einige anfängliche Verschlüsselungsschlüssel für die Transportsicherheit. Ist eine Karte einmal initialisiert, so wird sie normalerweise personalisiert. Während der Personalisierung wird die Chipkarte mit Daten geladen, welche die Karte eindeutig identifizieren. Zum Beispiel können die Personalisierungsdaten einen Maximalwert der Karte, eine persönliche Identifikationsnummer (PIN), die Währung, in der die Karte gültig ist, das Gültigkeitsdatum der Karte und Verschlüsselungsschlüssel für die Karte umfassen.Prior to issuing a smart card to a card user, the smart card is initialized to store some data in the card. For example, the smart card may fail during initialization at least one application, such as a credit value or a value of existing cash, an initialized file structure, and some initial encryption keys for transport security. Once a card is initialized, it is usually personalized. During personalization, the smart card is loaded with data that uniquely identifies the card. For example, the personalization data may include a maximum value of the card, a personal identification number (PIN), the currency in which the card is valid, the expiration date of the card, and encryption keys for the card.

Es ist eine Einschränkung herkömmlicher Chipkarten, dass neue Anwendungen normalerweise nicht zu einer ausgegebenen Chipkarte hinzugefügt werden können. Chipkarten werden herkömmlicherweise mit einer oder mehreren vordefinierten Anwendungen ausgegeben, die während des Herstellungsprozesses der Karte installiert wurden. Im Ergebnis wird die Chipkarte bei dem herkömmlichen Chipkarten-Aufbau nach der Ausgabe an einen Kartenbenutzer zu einer Karte mit festen Anwendungen. Wird eine neue Anwendung gewünscht, so wird die Chipkarte normalerweise weggeworfen und eine neue Chipkarte, die die neue Anwendung umfasst, wird ausgegeben.It is a limitation conventional smart cards, that new applications do not normally output to one Chip card to be added can. Chip cards are conventionally issued with one or more predefined applications that while of the manufacturing process of the card were installed. As a result, will the chip card in the conventional Chip card construction after issuing to a card user to one Card with fixed applications. If a new application is desired, so the chip card is usually thrown away and a new chip card, which includes the new application is output.

Es ist erwünscht, eine Chipkarte anzugeben, welche das Laden von Anwendungen erlaubt, nachdem die Karte ausgegeben wurde. Weiter ist es erwünscht, einen Mechanismus anzugeben, um das Laden einer Anwendung wie auch die allgemeine Verwaltung der Anwendungen auf der Chipkarte auszuführen. Zusätzlich ist es erwünscht, es einem Anwendungsanbieter zu erlauben, Verschlüsselungsschlüssel vor dem Ausgeber der Chipkarte geheim zu hal ten und es sicher zu erlauben, dass Anwendungen unterschiedlicher Einheiten gemeinsam auf einer Karte existieren können.It is desired specify a smart card that allows the loading of applications, after the card has been issued. It is also desirable to have one Specify mechanism to load an application as well as the general management of the applications on the chip card. In addition is it wanted to allow an application provider to provide encryption keys to keep the issuer of the chip card secret and to allow it safely that applications of different units work together on one card can exist.

Die DE-A-196 07 363 offenbart eine Mehrzweckchipkarte. Nachdem die Karte ausgegeben wurde, werden die auf der Karte vorhandenen Daten entsprechend einer Karten-Einrichtungsroutine aktualisiert, um die Daten auf der Chipkarte zu modifizieren, wie zum Beispiel ein Gültigkeitsdatum. Dies erlaubt eine Aktualisierung der Chipkarte, aber nicht das Laden von Anwendungen auf die Karte. Die US-A-5 530 232 offenbart eine ähnliche Anordnung.The DE-A-196 07 363 discloses a multi-purpose chip card. After the card is outputted, the data existing on the card becomes corresponding a map setup routine updates the data the chip card to modify, such as a validity date. This allows an update of the chip card, but not the loading applications on the map. US-A-5 530 232 discloses a similar one Arrangement.

ZUSAMMENFASSUNG DER ERFINDUNGSUMMARY THE INVENTION

Ausführungsformen dieser Erfindung lehren ein System und ein Verfahren, wodurch Kartenausgeber während der Betriebsdauer der Karte Anwendungen hinzufügen können, nachdem die Karte ausgegeben wurde (im Folgenden als nachträgliche Speicherung oder nachträgliches Laden bezeichnet). Das Speichern oder Laden einer Anwendung, nachdem die Karte an den Kartenbesitzer ausgegeben wurde, wird hier als ein „sicherer Installationsvorgang" bezeichnet.embodiments of this invention teach a system and method whereby card issuers while can add to the operating time of the card applications after the card is issued was (hereinafter referred to as subsequent storage or later Store). Saving or loading an application after the card was issued to the cardholder, is here as a "safer Installation process ".

Das System und Verfahren nach den Ausführungsformen dieser Erfindung erlauben die nachträgliche Speicherung einer Anwendung und/oder von Objekten eines Anwendungs-Servers über eine Kartenaufnahmevorrichtung und deren unterstützendem Systeminfrastruktur-Zuführmechanismus in einer sicheren und vertraulichen Weise auf eine Karte.The System and method according to the embodiments of this invention allow the subsequent Storage of an application and / or objects of an application server via a Card receiving device and its supporting system infrastructure feeding mechanism in a secure and confidential way on a map.

Eine Ausführungsform dieser Erfindung stellt ein System und ein Verfahren zur Steuerung von wenigstens einer mit einer ausgegebenen Chipkarte im Zusammenhang stehenden Funktion bereit. In einer Mehrzweckchipkarte verwaltet eine bevorrechtigte Anwendung, hier als eine Kartendomäne bezeichnet, viele sich auf die Chipkarte beziehende Funktionen. Beispiele dieser Funktionen umfassen die Karteninitialisierung, globale Kartendaten, den Betriebszyklus der Karte und die sichere Installation von Chipkartenanwendungen.A embodiment This invention provides a system and method of control of at least one related to a issued chip card standing function ready. Managed in a multi-purpose chip card a privileged application, referred to here as a map domain, is many Functions relating to the chip card. Examples of these functions include card initialization, global map data, the operating cycle of the Card and secure installation of smart card applications.

Ein Verfahren nach einer Ausführungsform dieser Erfindung zum Bereitstellen einer ersten Anwendung auf einer ausgegebenen Chipkarte umfasst die Schritte des Übermittelns der ersten Anwendung auf die ausgegebene Chipkarte; und des Ladens der ersten Anwendung auf die ausgegebene Chipkarte, wobei das Laden der ersten Anwendung von einer zweiten Anwendung verwaltet wird.One Method according to one embodiment of this Invention for providing a first application on a dispensed Smart Card includes the steps of transmitting the first application the issued chip card; and loading the first application the issued chip card, whereby loading the first application managed by a second application.

Gemäß eines anderen Aspekts der Erfindung ist ein System entsprechend einer Ausführungsform dieser Erfindung zur Steuerung von wenigstens einer mit einer ausgegebenen Chipkarte im Zusammenhang stehenden Funktion offenbart. Das System umfasst eine erste Anwendung, die mit der ausgegebenen Chipkarte im Zusammenhang steht; und eine zweite Anwendung, die mit der ausgegebenen Chipkarte im Zusammenhang steht, wobei die zweite Anwendung mit der ersten Anwendung kommuniziert und wenigstens eine mit der ersten Anwendung im Zusammenhang stehende Funktion verwaltet.According to one Another aspect of the invention is a system according to one embodiment of this invention for controlling at least one output Chip card related function revealed. The system includes a first application associated with the issued smart card is related; and a second application that issued with the Chip card is related, the second application with the first application communicates and at least one communicates with the first one Application-related function manages.

Weiter stellt eine Ausführungsform dieser Erfindung ein System und ein Verfahren zum Liefern vertraulicher Information an eine Anwendung auf einer Chipkarte bereit. In einer Mehrzweckchipkarte wird eine privilegierte Anwendung, hier als Sicherheitsdomäne bezeichnet, als ein vertraulicher Stellvertreter eines Anwendungsanbieters verwendet. Diese Sicherheitsdomäne kann Verschlüsselungsschlüssel umfassen, welche vor dem Chipkartenausgeber geheimgehalten werden können, wodurch eine Trennung der Verschlüsselungssicherheit zwischen dem Ausgeber und dem Anwendungsanbieter erlaubt wird. Wird eine neue Anwendung auf eine Chipkarte gespeichert (geladen), so kann die neu gespeicherte Anwendung den Verschlüsselungsservice der dazugehörigen Sicherheitsdomäne verwenden. Eine den Herausgeber repräsentierende privilegierte Anwendung, hier als eine Kartendomäne bezeichnet, kann Befehle bestätigen, wie zum Beispiel Befehle für die Initialisierung und Personalisierung, indem der Verschlüsselungsservice der Sicherheitsdomäne aufgerufen wird. Auf diese Weise kann eine nachträgliche Speicherung einer Anwendung auf die ausgegebene Chipkarte ausgeführt werden.Further, an embodiment of this invention provides a system and method for providing confidential information to an application on a smart card. In a general purpose smart card, a privileged application, referred to herein as a security domain, is used as a trusted proxy of an application provider. This security domain may include encryption keys which may be kept secret from the smart card issuer, thereby separating encryption security between the issuer and the application provider. When a new application is stored (loaded) on a smart card, the newly stored application can use the encryption service of the associated security domain. A privileged application representing the publisher, referred to herein as a map domain, may acknowledge commands, such as initialization and personalization commands, by invoking the security domain encryption service. In this way, a subsequent storage of an application can be performed on the issued chip card.

Ein Verfahren nach einer Ausführungsform dieser Erfindung zum Liefern vertraulicher Information an eine Anwendung in einer Chipkarte wird angegeben. Das Verfahren umfasst die Schritte des Bereitstellens einer ersten Anwendung in der Chipkarte, wobei die erste Anwendung einen Verschlüsselungsservice umfasst; des Speicherns einer zweiten Anwendung auf die Chipkarte; und des Installierens der zweiten Anwendung, wobei der Verschlüsselungsservice der ersten Anwendung verwendet wird, um die zweite Anwendung zu installieren.One Method according to one embodiment of this Invention for providing confidential information to an application in a chip card is specified. The method comprises the steps providing a first application in the smart card, wherein the first application comprises an encryption service; of Storing a second application on the smart card; and installing the second application, where the encryption service of the first Application is used to install the second application.

Gemäß eines anderen Gesichtspunkts der Erfindung ist ein System entsprechend einer Ausführungsform dieser Erfindung zum Liefern vertraulicher Information an eine Anwendung in einer Chipkarte angegeben. Das System umfasst eine erste Anwendung, die im Zusammenhang mit der ausgegebenen Chipkarte steht, wobei die erste Anwendung einen Verschlüsselungsservice umfasst; und eine zweite Anwendung, die im Zusammenhang mit der ausgegebenen Chipkarte steht, wobei die zweite Anwendung mit der ersten Anwendung kommuniziert und der in der ersten Anwendung enthaltene Verschlüsselungsservice für wenigstens eine im Zusammenhang mit der zweiten Anwendung stehende Funktion verwendet wird.According to one Another aspect of the invention is a system accordingly an embodiment of this invention for providing confidential information to an application specified in a chip card. The system includes a first application, which is in connection with the issued chip card, wherein the first application comprises an encryption service; and a second application related to the issued Smart card is available, the second application with the first application communicates and the encryption service included in the first application for at least uses a function related to the second application becomes.

Gemäß noch eines anderen Gesichtspunkts der Erfindung ist ein Verfahren nach einer Ausführungsform dieser Erfindung zum Ausstatten einer Chipkarte mit einer Anwendung angegeben. Das Verfahren umfasst die Schritte des Ausgebens einer Chipkarte; des Ladens einer ersten Anwendung auf die ausgegebene Chipkarte; und des Initialisierens der ersten Anwendung.According to one more Another aspect of the invention is a method according to one embodiment of this invention for providing a smart card with an application specified. The method comprises the steps of outputting a smart card; loading a first application onto the issued smart card; and initializing the first application.

KURZBESCHREIBUNG DER ZEICHNUNGENSUMMARY THE DRAWINGS

1 zeigt ein Blockschaltbild eines Chipkartensystems, das für die Implementierung dieser Erfindung geeignet ist. 1 Figure 12 shows a block diagram of a smart card system suitable for implementing this invention.

2 zeigt ein Beispiel eines Blockschaltbilds von Softwareschichten, die in einer Chipkarte verwendet werden können. 2 shows an example of a block diagram of software layers that may be used in a smart card.

3A3B zeigen Blockschaltbilder von Beispielen von Softwareschichten entsprechend von Ausführungsformen dieser Erfindung. 3A - 3B 10 show block diagrams of examples of software layers according to embodiments of this invention.

4 zeigt ein Flussdiagramm eines Beispiels eines Verfahrens nach einer Ausführungsform dieser Erfindung zur Installation einer Anwendung auf einer ausgegebenen Chipkarte unter Verwendung einer Kartendomäne. 4 FIG. 12 shows a flowchart of an example of a method according to an embodiment of this invention for installing an application on an issued smart card using a card domain.

5 zeigt ein Flussdiagramm eines Verfahrens nach einer Ausführungsform dieser Erfindung zum Liefern vertraulicher Information an eine Anwendung in einer Chipkarte unter Verwendung von Sicherheitsdomänen. 5 FIG. 12 shows a flow diagram of a method according to one embodiment of this invention for providing sensitive information to an application in a smart card using security domains.

6 zeigt ein Flussdiagramm eines Beispiels eines Verfahrens nach einer Ausführungsform dieser Erfindung zur Installation einer Anwendung auf einer ausgegebenen Chipkarte unter Verwendung einer Kartendomäne. 6 FIG. 12 shows a flowchart of an example of a method according to an embodiment of this invention for installing an application on an issued smart card using a card domain.

7A zeigt ein Flussdiagramm einer Abfolge von Betriebsdauerzuständen einer Karte. 7A FIG. 12 is a flowchart showing a sequence of operation times of a card. FIG.

7B zeigt ein Flussdiagramm einer Abfolge von Betriebsdau erzuständen einer Karte. 7B shows a flowchart of a sequence of Betriebsdau conditions of a map.

8 zeigt eine Darstellung eines Beispiels eines Betriebsdauerzyklus einer Karte. 8th shows a representation of an example of an operating cycle of a card.

9 zeigt ein Flussdiagramm eines Beispiels eines Verfahrens nach einer Ausführungsform dieser Erfindung zur Sperrung einer Karte unter Verwendung einer Kartendomäne. 9 FIG. 12 shows a flowchart of an example of a method according to an embodiment of this invention for locking a card using a map domain. FIG.

10 zeigt ein Blockschaltbild, das Interaktionen zwischen einer Kartendomäne und einer Sicherheitsdomäne auf einer Chipkarte nach einer Ausführungsform dieser Erfindung darstellt. 10 Figure 12 is a block diagram illustrating interactions between a card domain and a security domain on a smart card according to an embodiment of this invention.

11A und 11B zeigen Flussdiagramme eines Beispiels eines Verfahrens nach einer Ausführungsform dieser Erfindung zum Laden einer Anwendung unter Verwendung einer Sicherheitsdomäne, nachdem die Chipkarte ausgegeben wurde. 11A and 11B Figure 12 shows flowcharts of an example of a method according to an embodiment of this invention for loading an application using a security domain after the smart card has been issued.

12A12B zeigen Flussdiagramme eines Beispiels eines Verfahrens nach einer alternativen Ausführungsform dieser Erfindung zum Speichern einer Anwendung unter Verwendung einer Sicherheitsdomäne, nachdem die Chipkarte ausgegeben wurde. 12A - 12B Figure 12 shows flowcharts of an example of a method according to an alternative embodiment of this invention for storing an application using a security domain after the smart card has been issued.

13 zeigt ein Blockschaltbild, das ein Beispiel einer Schlüsselverwaltung und von Schlüsselabhängigkeiten für die nachträgliche Speicherung von Anwendungen auf der Chipkarte darstellt. 13 shows a block diagram illustrating an example of a key management and key dependencies for the subsequent storage of applications on the smart card.

DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMENDETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS

Die folgende Beschreibung wird gegeben, um es einem Fachmann auf dem Gebiet zu ermöglichen, die Erfindung auszuführen und zu verwenden, und ist im Zusammenhang mit einer Patentanmeldung und ihren Erfordernissen gegeben. Den Fachleuten auf dem Gebiet sind verschiedene Modifikationen der bevorzugten Aus führungsformen ersichtlich und die hier angegebenen allgemeinen Prinzipien können mit anderen Ausführungsformen verwendet werden. Das heißt, es ist nicht gedacht, dass diese Erfindung auf die gezeigten Ausführungsformen begrenzt ist, sondern dass sie auf den mit den hier beschriebenen Prinzipien und Merkmalen konsistenten breitesten Umfang festgelegt ist.The The following description is given to a person skilled in the art To enable area to carry out the invention and to use, and is in the context of a patent application and their requirements. To the professionals in the field are various modifications of the preferred embodiments can be seen and the general principles given here can with other embodiments be used. This means, It is not intended that this invention be limited to the embodiments shown is limited, but that they are on with the ones described here Principles and characteristics consistent widest scope is.

2 zeigt ein Blockschaltbild eines Beispiels von Softwareschichten, die in einer Chipkarte verwendet werden können. Die in 2 gezeigte Chipkarte umfasst ein Betriebssystem 200, eine Anwendungs-Programmierschnittstelle (API) 204 der Karte und Anwendungen 206A206B. Das Betriebssystem 200 kann Funktionalität umfassen, um die Karten, die Speicherverwaltung, die Eingabe/Ausgabe (I/O) und Verschlüsselungsmerkmale zu steuern. Die Karten-API 204 verwendet die Befehle des Betriebssystems 200 und schreibt diese Befehle in Blöcke, die für gemeinsame Routinen in vielen Anwendungen wiederverwendet werden können. Die Anwendungen 206A und 206B können über Befehle von der API 204 auf der Chipkarte ausgeführt werden. Diese Anwendungen können jede Anwendung umfassen, die auf einer Chipkarte ausgeführt werden kann, wie zum Beispiel ein gespeicherter Wert, Kredit, Abbuchung, Durchlauf und Loyalität. 2 shows a block diagram of an example of software layers that can be used in a smart card. In the 2 shown chip card includes an operating system 200 , an application programming interface (API) 204 the map and applications 206A - 206B , The operating system 200 may include functionality to control the cards, memory management, input / output (I / O), and encryption features. The map API 204 uses the commands of the operating system 200 and write these commands into blocks that can be reused for common routines in many applications. The applications 206A and 206B can via commands from the API 204 be executed on the chip card. These applications may include any application that can be executed on a smart card, such as a stored value, credit, debit, pass, and loyalty.

Eine Ausführungsform dieser Erfindung basiert auf dem Java-Kartenstandard. In diesem Fall werden Anwendungen als ,Applets' bezeichnet und sind geschrieben, sich mit einer Java-Karten-API zu verbinden, welche die auf entsprechend des Java-Kartenstandards aufgebauten Chipkarten vorhandene Anwendungs-Programmierschnittstelle ist.A embodiment This invention is based on the Java Map Standard. In this case will be Applications referred to as 'applets' and are written to connect to a Java Map API which are based on the Java Map standard Smart Card is available application programming interface.

Obwohl das in 2 gezeigte herkömmliche Softwaresystem viele Anwendungen erlaubt, löst es nicht das Problem, wie eine Anwendung nach der Ausgabe der Chipkarte an einen Benutzer sicher gespeichert werden kann. Soll eine Anwendung nach dem Ausgeben, d. h. nachträglich, gespeichert werden, so wird ein Mechanismus benötigt, um das Speichern einer Anwendung zu verwalten, wie auch für die allgemeine Verwaltung der Anwendungen auf der Chipkarte. Zusätzlich kann ein Anwendungsanbieter wünschen, die Verschlüsselungsschlüssel vor dem Herausgeber der Chipkarte geheimzuhalten. Demzufolge ist ein Mechanismus erforderlich, um die Trennung von vertraulicher Information zwischen einem Anwendungsanbieter und einem Herausgeber einer Chipkarte auszuführen. Ausführungsformen dieser Erfindung behandeln solch ein Bedürfnis.Although that in 2 The conventional software system shown allows many applications, it does not solve the problem of how an application can be safely stored after the issue of the smart card to a user. If an application is to be stored after being issued, ie subsequently, a mechanism is needed to manage the storage of an application as well as for the general administration of the applications on the chip card. In addition, an application provider may desire to keep the encryption keys secret from the publisher of the smart card. Accordingly, a mechanism is required to perform the separation of confidential information between an application provider and a publisher of a smart card. Embodiments of this invention address such a need.

3A3B zeigen Blockschaltbilder der Softwarekomponenten einer Chipkarte entsprechend von Ausführungsformen dieser Erfindung. Die Pfeile zeigen Abhängigkeiten zwischen den Komponenten an. 3A zeigt eine Ausführungsform einer Chipkarte, die eine Kartendomäne verwendet, wohingegen 3B eine Ausführungsform einer Chipkarte zeigt, die eine Sicherheitsdomäne und eine Kartendomäne verwendet. 3A - 3B 12 show block diagrams of the software components of a smart card according to embodiments of this invention. The arrows indicate dependencies between the components. 3A shows an embodiment of a smart card using a card domain, whereas 3B shows an embodiment of a smart card using a security domain and a card domain.

Das in 3A gezeigte Beispiel umfasst ein Betriebssystem 300, eine Karten-API 304, Anwendungen 305A305C, eine Kartendomäne 308 und eine Open Plattform (OP) API 306. Das in 3 gezeigte System erlaubt ein sicheres und verwaltetes nachträgliches Speichern einer Anwendung auf einer Chipkarte.This in 3A Example shown includes an operating system 300 , a map API 304 , Applications 305A - 305C , a map domain 308 and an Open Platform (OP) API 306 , This in 3 shown system allows a secure and managed retrofitting an application on a smart card.

Die Open Plattform API 306 teilt Befehle in die Kartendomäne 308 und die Sicherheitsdomänen 310A310B (in 3B gezeigt) ein. Demzufolge ermöglicht die OP-API 306 die Bildung von Befehlen in Sätze, welche als in einem Teil der Kartendomäne 308 und der Sicherheitsdomänen 310A310B enthalten identifiziert werden können.The Open Platform API 306 shares commands in the map domain 308 and the security domains 310A - 310B (in 3B shown). As a result, the OP API allows 306 the formation of commands into sentences, which as in a part of the map domain 308 and the security domains 310A - 310B can be identified.

Die Anwendungen 305A305C können eine beliebige Anwendung umfassen, die von einer Chipkarte unterstützt wird. Beispiele dieser Anwendungen umfassen Kredit, Abbuchung, gespeicherter Wert, Übertragung und Loyalität. Es ist gezeigt, dass die An wendungen 305A305C Befehlsschnittstellen umfassen, wie zum Beispiel APDU-Schnittstellen 354A354C, die die Kommunikation mit der externen Umgebung ermöglichen.The applications 305A - 305C can include any application that is supported by a smart card. Examples of these applications include credit, debit, stored value, transfer, and loyalty. It is shown that the applications 305A - 305C Command interfaces include, for example, APDU interfaces 354A - 354C that enable communication with the external environment.

Die Anwendungen 305A305C können über Befehle von der Karten-API 304 auf der Chipkarte ausgeführt werden. Die Karten-API 304 wird unter Verwendung der Befehle von dem Kartenbetriebssystem implementiert und schreibt diese Befehle in Blöcke, welche für gemeinsame Routinen von vielen Anwendungen wiederverwendet werden können. Die Fachleute auf dem Gebiet können erkennen, dass zwischen der API 304 und dem Betriebssystem 300 eine Übersetzungsschicht oder ein Interpreter angeordnet werden kann. Ein Interpreter interpretiert die diversen Hardwarechip-Befehle von dem ausgeberspezifischen Betriebssystem 300 in eine Form, welche von der Karten-API 304 verwendet werden kann.The applications 305A - 305C can use commands from the Map API 304 be executed on the chip card. The map API 304 is implemented using the commands from the card operating system and writes these instructions into blocks which can be reused for common routines by many applications. The professionals in the field can recognize that between the API 304 and the operating system 300 a translation layer or an interpreter can be arranged. An interpreter interprets the various hardware chip instructions from the output-specific operating system 300 in a form, which by the map API 304 can be used.

Die Kartendomäne 308 kann eine „privilegierte" Anwendung sein, welche die Interessen des Chipkartenherausgebers wiedergibt. Als eine „privilegierte" Anwendung kann die Kartendomäne 308 konfiguriert sein, um verschiedene Funktionen auszuführen, um verschiedene Aspekte der Chipkarte zu verwalten. Zum Beispiel kann die Kartendomäne 308 Funktionen ausführen, wie zum Beispiel das Installieren einer Anwendung auf der Chipkarte, das Installieren von Sicherheitsdomänen 310A310B (in 3B gezeigt), die Personalisierung und das Lesen von globalen Kartendaten, das Verwalten von Betriebsdauerzykluszuständen der Karte (einschließlich des Sperrens der Karte), das Ausführen der Revision einer gesperrten Karte, das Führen einer Zuweisung von Kartenanwendungen 305A305C zu Sicherheitsdomänen 310A310B und das Ausführen von Sicherheitsdomänenfunktionen für Anwendungen 305A305C, welche nicht zu einer Sicherheitsdomäne 310 zugewiesen sind.The map domain 308 can be a "privileged" application that reflects the interests of the smart card issuer. As a "privileged" application, the card domain 308 be configured to perform various functions to manage various aspects of the smart card. For example, the map domain 308 Perform functions such as installing an application on the smart card, installing security domains 310A - 310B (in 3B shown), the personalization and reading of global map data, managing the card's cycle life cycle states (including card locking), performing the revocation of a locked card, conducting an assignment of card applications 305A - 305C to security domains 310A - 310B and running security domain functions for applications 305A - 305C which is not a security domain 310 are assigned.

Es ist gezeigt, dass die Kartendomäne 308 eine API 350 und ei ne Befehlsschnittstelle umfasst, wie zum Beispiel eine Anwendungsprotokolldateneinheits-(Application Protocol Data Unit – APDU)Schnittstelle 352. Die APDU-Schnittstelle 352 ermöglicht die Verkoppelung mit der externen Umgebung entsprechend zum Beispiel dem International Standards Organisation (ISO) Standard 7816-4, mit dem Titel „Identification Cards – Integrated circuit(s) cards with contacts – Part 4, Inter-industry commands for interchange".It is shown that the map domain 308 an API 350 and a command interface, such as an Application Protocol Data Unit (APDU) interface 352 , The APDU interface 352 enables interfacing with the external environment according to, for example, International Standards Organization (ISO) Standard 7816-4, entitled "Identification Cards - Integrated circuit (s) cards with contacts - Part 4, Inter-industry commands for interchange".

Zum Beispiel kann die APDU-Schnittstelle 352 während der nachträglichen Installation einer Anwendung oder während des Speicherns von globalen Kartendaten verwendet werden. Eine Option des Speicherns und Installierens einer Anwendung wird über einen Satz geeigneter APDU-Befehle ausgeführt, der von der Kartendomäne 308 empfangen wird. Die API 350 ermöglicht die Verkoppelung mit der internen Chipkartenumgebung. Zum Beispiel kann die API 350 verwendet werden, wenn die Kartendomäne 308 als Vorgabe anstelle einer Sicherheitsdomäne 310 verwendet wird, oder wenn eine Anwendung Information benötigt, wie zum Beispiel die globalen Kartendaten, Daten zum Ursprung von Schlüsseln oder Information in Bezug auf den Betriebsdauerzyklus der Karte.For example, the APDU interface 352 during the subsequent installation of an application or while saving global map data. An option of saving and installing an application is executed via a set of appropriate APDU commands, which are provided by the map domain 308 Will be received. The API 350 enables the connection with the internal chip card environment. For example, the API 350 used when the map domain 308 as a default instead of a security domain 310 is used, or when an application requires information, such as the global map data, data on the origin of keys, or information related to the life cycle of the card.

Speicherzuweisungen wurden zu der Zeit ausgeführt, zu der eine Anwendung in einem Installationszustand ist. Eine Anwendung ist nach dem Speichern und Installieren ebenfalls personalisiert. Eine personalisierte Anwendung umfasst spezifische Daten bezüglich des Kartenhalters und andere benötigte Daten, welche die Ausführung der Anwendung ermöglichen. Zusätzlich zu der Verwaltung der Installation und Personalisierung der Anwendung kann die Kartendomäne 308 ebenfalls globale Karteninformation verwalten. Globale Karteninformation umfasst Information, die von mehreren Anwendungen benötigt werden kann, um ihre Funktionen auszuführen, wie zum Beispiel der Name des Kartenhalters und einzigartige Daten der Karte, die in Anwen dungen mit Verschlüsselungsschlusseln verwendet werden. Die Kartendomäne 308 kann ein Speicherort für die globale Karteninformation sein, um ein mehrfaches Speichern derselben Daten zu vermeiden.Memory allocations were performed at the time an application is in an install state. An application is also personalized after saving and installing. A personalized application includes specific data related to the card holder and other required data that enable the execution of the application. In addition to managing the installation and personalization of the application, the map domain 308 also manage global map information. Global map information includes information that may be needed by multiple applications to perform their functions, such as the name of the card holder and unique data of the card used in cryptographic application applications. The map domain 308 may be a location for the global map information to avoid multiple storage of the same data.

Die Kartendomäne 308 kann auch die Betriebsdauerzustände der Karte verwalten, die eine Sperrung der Karte umfassen. Die Chipkarte durchläuft während ihrer Betriebsdauer üblicherweise einige Zustände. Die Kartendomäne 308 erfasst, in welchem Zustand die Karte während ihrer Betriebsdauer ist. Die Kartendomäne 308 kann ebenfalls eine Anfrage zur Sperrung verwalten, um im Wesentlichen alle Funktionen der Karte zu sperren. Weitere Details der Verwaltung einer Sperrungsanfrage durch die Kartendomäne 308 werden im Zusammenhang mit 6 erläutert. Die Kartendomäne 308 kann auch den Zustand einer Anwendung während der Betriebsdauer einer Anwendung erfassen. Diese Art der Information in Bezug auf eine Anwendung kann während einer Revision einer Karte verwendet werden. Die Revision kann zu jeder Zeit während der Betriebsdauer einer Karte durchgeführt werden. Zum Beispiel kann die Revision durchgeführt werden, nachdem eine Karte gesperrt wurde oder bevor eine neue Anwendung installiert wird, um die Karteninhalte zu validieren. Obwohl im Wesentlichen alle Kartenfunktionen nicht länger funktionieren, wenn eine Karte gesperrt ist, kann es einem Herausgeber möglich sein, eine Anfrage für Information im Bezug auf einen Zustand einer Anwendung oder dem Betriebsdauerzustand der Karte an die Kartendomäne 308 zu stellen. Auf diese Weise kann der Herausgeber einer Karte immer noch auf ein Profil der gesperrten Karte und ihrer Anwendungen zugreifen.The map domain 308 It may also manage the operating conditions of the card, which include blocking the card. The smart card usually goes through several states during its service life. The map domain 308 detects what state the card is in during its service life. The map domain 308 can also manage a lock request to lock down essentially all functions of the card. Further details of managing a blocking request by the map domain 308 be related to 6 explained. The map domain 308 may also detect the state of an application during the lifetime of an application. This type of information relating to an application may be used during a revision of a card. The revision can be performed at any time during the life of a card. For example, the revision may be performed after a card has been locked or before a new application is installed to validate the card contents. Although essentially all card functions no longer function when a card is locked, a publisher may be able to request information regarding a state of an application or the duration of operation of the card to the card domain 308 to deliver. In this way, the publisher of a card can still access a profile of the locked card and its applications.

3B zeigt eine Ausführungsform dieser Erfindung, die eine Sicherheitsdomäne 310 und eine Kartendomäne 308' verwendet. Das in 3B gezeigte Beispiel umfasst ein Betriebssystem 300', eine Karten-API 304', Anwendungen 305A'305C', Sicherheitsdomänen 310A310B, eine Kartendomäne 308' und eine Open Plattform (OP) API 306'. Das in 3B gezeigte System erlaubt ebenfalls eine sichere und verwaltete nachträgliche Speicherung einer Anwendung auf einer Chipkarte. 3B shows an embodiment of this invention, which is a security domain 310 and a map domain 308 ' used. This in 3B Example shown includes an operating system 300 ' , a map API 304 ' , Applications 305A ' - 305C ' , Security domains 310A - 310B , a map domain 308 ' and an Open Platform (OP) API 306 ' , This in 3B The system shown also allows secure and managed subsequent storage of an application on a smart card.

Die Kartendomäne 308' kann zusammen mit einer Sicherheitsdomäne 310 arbeiten. Die Sicherheitsdomäne 310 ist ein logisches Konstrukt, das als eine Anwendung implementiert werden kann, um sicherheitsbezogene Funktionen für die Kartendomäne 308' und mit der Sicherheitsdomäne 310 im Zusammenhang stehende Anwendungen bereitzustellen. Die Sicherheitsdomänen 310A310B können bei dem sicheren nachträglichen Speichern einer Anwendung auf die Chipkarte unterstützen. Die Sicherheitsdomänen 310A310B stellen einen Mechanismus bereit, welcher die vertrauliche Information des Anwendungsanbieters, wie zum Beispiel Verschlüsselungsschlüssel gegenüber dem Herausgeber der Chipkarten geheimhält.The map domain 308 ' can work together with a security domain 310 work. The security domain 310 is a logical construct that can be implemented as an application to security-related functions for the map domain 308 ' and with the security domain 310 to provide related applications. The security domains 310A - 310B can assist in safe subsequent storage of an application on the smart card. The security domains 310A - 310B provide a mechanism that preserves the confidential information of the application provider, such as encryption secret key to the publisher of the smart cards.

Auf einer Chipkarte können viele Sicherheitsdomänen 310 existieren, die jeweils durch eine einzigartige Verschlüsselungsbeziehung dargestellt sind. Eine Sicherheitsdomäne 310 ist für die Verwaltung und den Austausch von Verschlüsselungsschlüsseln und den dazugehörigen Verschlüsselungsverfahren verantwortlich, welche die Verschlüsselungsbeziehung der Sicherheitsdomäne ausmachen. Eine Anwendung, die nachträglich auf die Chipkarte gespeichert wird, kann mit einer Sicherheitsdomäne verbunden werden, vorzugsweise mit nur einer Sicherheitsdomäne. Jedoch können viele Anwendungen mit derselben Sicherheitsdomäne 310 verbunden sein. Während der Phase, in der die Chipkarte noch nicht ausgegeben ist, installierte Anwendungen können optional mit einer Sicherheitsdomäne 310 verbunden werden, um unter Verwendung der Schlüssel der Sicherheitsdomäne 310 vertrauliche Personalisierungsdaten an diese Anwendungen zu laden.On a smart card can many security domains 310 exist, each represented by a unique encryption relationship. A security domain 310 is responsible for managing and exchanging encryption keys and associated encryption procedures that make up the security domain encryption relationship. An application that is subsequently stored on the smart card can be connected to a security domain, preferably with only one security domain. However, many applications can use the same security domain 310 be connected. During the phase in which the chip card has not yet been issued, applications installed can optionally have a security domain 310 connected to using the keys of the security domain 310 to load confidential personalization data to these applications.

Die Software der Sicherheitsdomäne 310 kann von dem Kartenher steller bei der Herstellung der Karte (zum Beispiel, wenn das ROM maskiert wird) installiert werden oder während der Stufen der Initialisierung oder Personalisierung hinzugefügt werden. Sicherheitsdomänen 310 können als auswählbare Anwendungen implementiert werden, welche voneinander und dem Rest des Systems isoliert sind. Ist eine Sicherheitsdomäne 310 als eine Anwendung in einer Java-Karte implementiert, so kann der normalen Sicherheit der Java-Karte vertraut werden, um die Isolierung der Sicherheitsdomäne 310 zu sichern. Zusätzlich oder alternativ können andere Sicherheitsmechanismen, wie zum Beispiel die Hardware-Sicherung, durch die Implementierung der OP-API 306 verwendet werden. Die OP-API 306 kann bestimmte Sicherheitsmerkmale verwenden, um die Isolierung der Sicherheitsdomäne 310 zu bewirken. Ein Beispiel solch eines Sicherheitsmerkmals ist die Verwendung von Chip-Hardware-Sicherheitsroutinen, die von der OP-API 306 verwendet werden können.The software of the security domain 310 may be installed by the card manufacturer during the manufacture of the card (for example, when the ROM is masked) or added during the stages of initialization or personalization. security domains 310 can be implemented as selectable applications that are isolated from each other and the rest of the system. Is a security domain 310 as an application implemented in a java card, the normal security of the java card can be trusted to isolate the security domain 310 to secure. Additionally or alternatively, other security mechanisms, such as hardware backup, may be implemented through the implementation of the OP API 306 be used. The OP API 306 can use certain security features to isolate the security domain 310 to effect. An example of such a security feature is the use of chip hardware security routines provided by the OP API 306 can be used.

Jede Sicherheitsdomäne 310A310B stellt eine Befehlsschnittstelle, wie zum Beispiel eine Anwendungsprotokoll-Dateneinheits-(APDU-)Schnittstelle 320A320B, für die Kommunikation von der Karte herunter, und APIs 322A322B für die Kommunikation auf der Karte bereit.Every security domain 310A - 310B provides a command interface, such as an application protocol data unit (APDU) interface 320A - 320B , for communication from the map, and APIs 322A - 322B ready for communication on the map.

Die APDU-Schnittstelle 320A oder 320B besteht aus Personalisierungsbefehlen und ist gedacht, die ursprüngliche Speicherung von Sicherheitsdomänenschlüsseln zu erlauben und während der Betriebszeit der Sicherheitsdomäne einen Schlüsseltausch zu unterstützen, wenn dies gewünscht wird. Die APIs 322A322B können ein Signatur-Verifikationsverfahren und ein Entschlüsselungsverfahren umfassen, welche mit der Kartendomäne 308' für das nachträgliche Speichern von Anwendungen gemeinsam verwendet werden. Zusätzlich können Anwendungen die API-Schnittstellen 322A322B zur Entschlüsselung von vertraulichen Anwendungsdaten verwenden. Es ist festzustellen, dass die Kartendomäne 308' immer als eine Sicherheitsdomäne funktionieren kann und dieses als Vorgabe auch tut.The APDU interface 320A or 320B It consists of personalization commands and is intended to allow the initial storage of security domain keys and to assist in key exchange during the uptime of the security domain, if desired. The APIs 322A - 322B may include a signature verification method and a decryption method associated with the card domain 308 ' shared for subsequent storage of applications. Additionally, applications can use the API interfaces 322A - 322B to decrypt confidential application data. It can be seen that the map domain 308 ' can always work as a security domain and does this as a default as well.

Die Sicherheitsdomäne 310 verwaltet die Signatur- und Entschlüsselungsschlüssel und stellt einen Verschlüsselungsservice unter Verwendung dieser Schlüssel bereit. Die Sicherheitsdomäne 310 erarbeitet APDUs für verschiedenste Funktionen. Diese Funktionen können Funktionen der Schlüsselverwaltung umfassen, zum Beispiel Funktionen zum Speichern oder Aktualisieren von Schlüsseln. Während einer sicheren Installation einer Anwendung kann die Sicherheitsdomäne 310 Service für die Kartendomäne 308' zur Verfügung stellen, um eine Anwendungsinstallationsdatei zu entschlüsseln und die Signatur einer Anwendungsdatei zu überprüfen. Für eine mit einer Sicherheitsdomäne 310 im Zusammenhang stehende Anwendung stellt die Sicherheitsdomäne 310 dieser Anwendung Entschlüsselungs- und Signaturfunktionen zur Verfügung, wie zum Beispiel das MACen eines APDU-Befehls zum Aktualisieren von Schlüsseln während der Personalisierungsphase einer neu installierten Anwendung. Danach kann die Anwendung den aktualisierten Schlüssel verwenden, um Signaturen nachfolgender Schlüsselaktualisierungen zu entschlüsseln und zu überprüfen.The security domain 310 manages the signature and decryption keys and provides an encryption service using these keys. The security domain 310 develops APDUs for various functions. These functions may include key management functions, such as key storage and update functions. During a secure installation of an application, the security domain may 310 Service for the map domain 308 ' to decrypt an application installation file and verify the signature of an application file. For one with a security domain 310 related application provides the security domain 310 This application provides decryption and signature functions, such as MACing an APDU command to update keys during the personalization phase of a newly installed application. Thereafter, the application may use the updated key to decrypt and verify signatures of subsequent key updates.

Der Herausgeber der Smartkarte kann entscheiden, ob die Sicherheitsdomäne 310 für Übertragungen einen statischen Schlüssel oder einen Arbeitssitzungs-Schlüssel verwendet. Ein statischer Schlüssel ist ein Verschlüsselungsschlüssel, der vor den verarbeitenden APDUs existiert und der während und nach der Verarbeitung der APDUs besteht. Ein Arbeitssitzungs-Schlüssel ist ein Verschlüsselungsschlüssel, der für eine bestimmte Übertragung erzeugt werden kann und der nach der Übertragung normalerweise nicht länger für die APDU-Verarbeitung benutzt wird. Wird ein Arbeitssitzungs-Schlüssel verwendet, so leitet die Sicherheitsdomäne 310 vorzugsweise ihren eigenen Arbeitssitzungs-Schlüssel für die Verarbeitungs-APDUs ab.The publisher of the smart card can decide if the security domain 310 used for transfers a static key or a session key. A static key is an encryption key that exists in front of the processing APDUs that exists during and after processing the APDUs. A session key is an encryption key that can be generated for a particular transmission and that is normally no longer used for APDU processing after transmission. If a session key is used, then the security domain redirects 310 preferably has its own session key for the processing APDUs.

4 zeigt ein Flussdiagramm eines Verfahrens zum Zuführen einer Anwendung auf eine Chipkarte nach einer Ausführungsform dieser Erfindung. Das in 4 dargestellte Beispiel ist auch bei der Installation einer Sicherheitsdomäne 310 auf die Chipkarte anwendbar. Es ist festzustellen, dass alle Flussdiagramme in dieser Anmeldung lediglich Beispiele sind. Demzufolge können die dargestellten Schritte dieses und eines beliebigen anderen Flussdiagramms in verschiedenen Reihenfolgen und in variierenden Arten auftreten, um im Wesentlichen dasselbe Ziel zu bewirken. 4 FIG. 12 shows a flow chart of a method of applying an application to a smart card according to an embodiment of this invention. This in 4 Example shown is also when installing a security domain 310 applicable to the chip card. It should be noted that all flowcharts in this application are merely examples. As a result, the illustrated steps This and any other flowchart may occur in different orders and in varying ways to accomplish substantially the same goal.

Eine Chipkarte wird herausgegeben (Schritt 400) und eine Anwendung wird auf die herausgegebene Chipkarte übermittelt (Schritt 402). Das Übermitteln der Anwendung kann durch beliebige elektronische Medien erfolgen, die an eine Chipkarte angeschlossen und mit einem geeigneten Netzwerk verbunden werden können. Zum Beispiel können Vorrichtungen, wie zum Beispiel ein Geldautomat, ein Telefon mit Anzeige oder ein Computer verwendet werden, um eine Anwendung auf eine herausgegebene Chipkarte zu übermitteln. Die übermittelte Anwendung wird anschließend auf die Chipkarte geladen, wobei das Laden der Anwendung von der Kartendomäne 308 verwaltet wird (Schritt 404).A chip card is issued (step 400 ) and an application is transmitted to the issued chip card (step 402 ). The transmission of the application can be done by any electronic media that can be connected to a smart card and connected to a suitable network. For example, devices such as an ATM, a telephone with display, or a computer may be used to transfer an application to an issued smart card. The submitted application is then loaded onto the smart card, loading the application from the card domain 308 managed (step 404 ).

5 zeigt ein anderes Flussdiagramm eines Verfahrens zum Übermitteln einer Anwendung auf eine herausgegebene Chipkarte nach einer Ausführungsform dieser Erfindung. Eine Chipkarte wird erzeugt und mit einer ersten Anwendung versehen, wobei die erste Anwendung einen Verschlüsselungsservice enthält (Schritt 1002). Eine zweite Anwendung wird auf die Chipkarte geladen (Schritt 1004). Danach wird die zweite Anwendung installiert, wobei der Verschlüsselungsservice der ersten Anwendung verwendet wird, um die zweite Anwendung zu installieren (Schritt 1006). 5 FIG. 12 shows another flowchart of a method for communicating an application to a issued smart card according to an embodiment of this invention. A smart card is created and provided with a first application, the first application containing an encryption service (step 1002 ). A second application is loaded onto the smart card (step 1004 ). After that, the second application is installed, using the encryption service of the first application to install the second application (step 1006 ).

Die 6 zeigt ein anderes Flussdiagramm eines Beispiels ei nes Verfahrens zum Übermitteln einer Anwendung auf eine herausgegebene Chipkarte nach einer Ausführungsform dieser Erfindung. Dieses Verfahren zum Übermitteln einer Anwendung ist ebenfalls auf das Übermitteln einer Sicherheitsdomäne 310 auf die Chipkarte anwendbar. In dem in 6 gezeigten Beispiel gibt ein Herausgeber Chipkarten an Kunden ab (Schritt 500). Es wird die Entscheidung gefällt, eine Anbieter-Anwendung auf der herausgegebenen Chipkarte zu installieren (Schritt 502). Bei einer Initiierung eines Dialogs zwischen dem Herausgeber und der Chipkarte wird eine vorsignierte Kopie der Anwendung auf die Chipkarte übermittelt (Schritt 504). Wie zuvor angegeben, kann der Dialog zwischen dem Herausgeber und der Chipkarte über eine beliebige elektronische Vorrichtung erfolgen, die an eine Chipkarte angeschlossen und mit einem geeigneten Netzwerk verbunden werden kann. Die Anwendung kann mit einem Schlüssel vorsigniert sein, der äquivalent zu dem ist, der schon auf der Karte existiert, so dass jede Anwendung eine einzigartige Signatur aufweist, die von der Karte verifiziert werden kann.The 6 FIG. 12 shows another flowchart of an example of a method for communicating an application to a issued smart card according to an embodiment of this invention. This method of submitting an application is also to submitting a security domain 310 applicable to the chip card. In the in 6 As shown, a publisher issues chip cards to customers (step 500 ). It is decided to install a vendor application on the issued chip card (step 502 ). Upon initiation of a dialogue between the publisher and the smart card, a pre-signed copy of the application is transmitted to the smart card (step 504 ). As previously indicated, the dialogue between the publisher and the smart card may be via any electronic device that may be connected to a smart card and connected to a suitable network. The application may be pre-signed with a key equivalent to that already existing on the card, so that each application has a unique signature that can be verified by the card.

Die Kartendomäne 308 kann anschließend die Schritte durchführen, um die Anwendung zu laden. Die Kartendomäne 308 entschlüsselt die übermittelte Anwendung und überprüft die Signatur der Anwendung (Schritt 508). Die Kartendomäne 308 kann die Anwendung mit dem geheimen Schlüssel des Herausgebers entschlüsseln. Ein geeignetes Verschlüsselungsverfahren, wie zum Beispiel der Data Encryption Standard (DES) oder 3DES, kann verwendet werden, um wenigstens einen Teil der Anwendung zu entschlüsseln. Die Fachleute auf diesem Gebiet erkennen, dass eine Anzahl von Verschlüsselungstechniken verwendet werden kann, um Ausführungsformen dieser Erfindung zu implementieren. Zum Zwecke der Darstellung werden hier symmetrische Schlüsseltechniken angesprochen, obwohl auch asymmetrische Techniken verwendet werden können. Eine gute allgemeine Referenz bezüglich der Verschlüsselung ist Schneier, Applied Cryptography, 2. Ausg. (John Wiley, 1996).The map domain 308 can then follow the steps to load the application. The map domain 308 decrypts the submitted application and verifies the signature of the application (step 508 ). The map domain 308 can decrypt the application using the secret key of the publisher. A suitable encryption method, such as the Data Encryption Standard (DES) or 3DES, may be used to decrypt at least a portion of the application. Those skilled in the art will recognize that a number of encryption techniques may be used to implement embodiments of this invention. For purposes of illustration, symmetric key techniques will be addressed, although asymmetric techniques may be used. A good general reference regarding encryption is Schneier, Applied Cryptography, 2nd Ed. (John Wiley, 1996).

Es wird anschließend bestimmt, ob die Signatur der Anwendung gültig ist (Schritt 510). Ist die mit der Anwendung assoziierte Signatur nicht gültig, so wird die Anwendung nicht auf die Karte geladen und das Verfahren wird beendet (Schritt 520). Ist die mit der Anwendung assoziierte Signatur jedoch gültig, so wird die Anwendung anschließend installiert und steht zur Personalisierung zur Verfügung. Während der Personalisierung empfängt die Anwendung Personalisierungsdaten (Schritt 512). Personalisierungsdaten umfassen Daten, die in Bezug auf den Verwender der Chipkarte einzigartig sind. Zum Beispiel können Personalisierungsdaten in einer Fluggesellschaftstreue-Anwendung den bevorzugten Sitz, das bevorzugte Essen und die Berechtigung für verschiedene mögliche Vergünstigungen des Benutzers der Chipkarte umfassen. Die Personalisierungsdaten können auch signiert und verschlüsselt sein.It is then determined whether the signature of the application is valid (step 510 ). If the signature associated with the application is not valid, the application will not be loaded on the card and the process will be terminated (step 520 ). However, if the signature associated with the application is valid, then the application will be installed and available for personalization. During personalization, the application receives personalization data (step 512 ). Personalization data includes data that is unique with respect to the user of the smart card. For example, personalization data in an airline loyalty application may include the preferred location, preferred food, and entitlement for various potential perks of the user of the smart card. The personalization data can also be signed and encrypted.

Die Anwendung ruft dann den Entschlüsselungsservice der Kartendomäne 308 für die empfangenen Personalisierungsdaten auf (Schritt 513). Die Kartendomäne 308 führt anschließend eine Überprüfung der Signatur der empfangenen Personalisierungsdaten aus (Schritt 514). Verfahren der Entschlüsselung von Personalisierungsdaten und der Überprüfung von Signaturen sind in dem technischen Gebiet wohlbekannt. Schließlich kann die Anwendung aktiviert werden (Schritt 518).The application then calls the card domain decryption service 308 for the received personalization data (step 513 ). The map domain 308 then performs a verification of the signature of the received personalization data (step 514 ). Methods of decrypting personalization data and verifying signatures are well known in the art. Finally, the application can be activated (step 518 ).

Eine neue Anwendung, die nachträglich auf eine Chipkarte geladen wurde, kann auf vielfältige Weisen gespeichert werden. Ein Beispiel ist es, die Anwendung in einer Datei zu speichern. Es ist ein anderes Beispiel, einen Zeiger auf das Anwendungsobjekt zu führen.A new application, the later loaded onto a smart card can be stored in a variety of ways. An example is to save the application in a file. It's another example, a pointer to the application object respectively.

7A zeigt ein Flussdiagramm, das ein Beispiel einer Karten-Betriebsdauer darstellt. Der Ablauf ist vorzugsweise als irreversibel angesehen. Der erste Kartenzustand ist es, wenn die Chipkarte maskiert wird (700). Während maskierten Zustandes (700) erhält die Chipkarte ihr Betriebssystem, ihre Kartenidentifikation und vorzugsweise wenigstens eine Anwendung. Der maskierte Zustand (700) ist erreicht, sobald alle notwendigen Komponenten für die Karteninitialisierung zur Verfügung stehen. Ein Beispiel, wann die notwendigen Komponenten zur Verfügung stehen, ist es, wenn die Kartendomäne 308 und die OP-API 306 aktiviert sind und wenn die Java-Kartenumgebung aktiviert ist, wie zum Beispiel eine virtuelle Java-Karten-Maschine und eine Java-Karten-API. 7A FIG. 10 is a flowchart illustrating an example of a card operation period. FIG. The procedure is preferably regarded as irreversible. The first card state is when the chip card mas is coded ( 700 ). While masked state ( 700 ) the chip card receives its operating system, its card identification and preferably at least one application. The masked state ( 700 ) is reached as soon as all necessary components for card initialization are available. An example of when the necessary components are available is when the map domain 308 and the OP API 306 and if the Java Map Environment is enabled, such as a Java Map Virtual Machine and a Java Map API.

Nach dem maskierten Zustand ist der nächste Zustand der initialisierte Zustand (702). Der initialisierte Zustand wird erreicht, nachdem alle Kartenaktivitäten, die einen Initialisierungsschlüssel benötigen, abgeschlossen sind. Als Teil der Karteninitialisierung muss die Anwendung der Kartendomäne 308 installiert und registriert werden, wenn dies nicht schon geschehen ist. Zusätzlich können auch eine oder mehrere Sicherheitsdomänen installiert und registriert werden. Diese installierten Domänen müssen anschließend ausgewählt und personalisiert werden. Ein Initialisierungsschlüssel ist ein geheimer Schlüssel, welcher von einem Chipkartenhersteller normalerweise während des Ladens von Daten auf die Chipkarte verwendet wird, bevor diese herausgegeben wird.After the masked state, the next state is the initialized state ( 702 ). The initialized state is reached after all card activities requiring an initialization key are completed. As part of card initialization must be the application of the map domain 308 installed and registered, if not already done. In addition, one or more security domains can also be installed and registered. These installed domains must then be selected and personalized. An initialization key is a secret key that is normally used by a smart card manufacturer while loading data onto the smart card before it is issued.

Der nächste Zustand ist gesichertes Laden (704). Der Zustand des gesicherten Ladens wird erreicht, nachdem ein sicherer Installationsmechanismus (nachträgliches Laden/Speichern) zum Laden von Anwendungen während der verbleibenden Karten-Betriebszeit eingerichtet ist.The next state is secured loading ( 704 ). The secure load state is reached after a secure install mechanism (reload / save) is set up to load applications during the remaining card uptime.

Der letzte Kartenzustand ist es, wenn die Karte entweder abgelaufen oder gesperrt ist (706). Der gesperrte Zustand ist erreicht, sobald eine autorisierte Chipkarten-Anwendung einen Befehl empfangen hat, die Karte zu sperren.The last card state is when the card is either expired or locked ( 706 ). The locked state is reached as soon as an authorized smart card application has received a command to block the card.

Die Karten-Betriebsdauer ist vorzugsweise eine irreversible Sequenz von Zuständen mit steigender Sicherheit. Der initialisierte und alle nachfolgenden Zustände der Karten-Betriebsdauer und ihre Übergänge befinden sich vorzugsweise unter der Steuerung der Kartendomäne 308. Die Kartendomäne 308 führt Befehle aus, die zu einem Übergang eines Zustandes der Karten-Betriebsdauer in den nächsten führen, und reagiert auf diese. Diese Befehle sind vorzugsweise Anwendungsprotokoll-Dateneinheits-(Application Protocol Data Unit – APDU)Befehle. Die Kartendomäne 308 ist auch für die Installation von Anwendungen auf der Karte verantwortlich, hat aber vorzugsweise keine Befugnisse hinsichtlich der Zustände der Anwendungs-Betriebsdauern. Jede Anwendung ist vorzugsweise für die Verwaltung der Betriebszustände ihrer eigenen Anwendungs-Betriebsdauer verantwortlich, aber sie erlaubt es der Kartendomäne 308 vorzugsweise, zur Prüfung einen Zugriff auf ihre Betriebszustände zu haben.The card operating time is preferably an irreversible sequence of states of increasing security. The initialized and all subsequent states of the card operating time and their transitions are preferably under the control of the card domain 308 , The map domain 308 Executes and responds to commands that result in a transition of one state of card run time to the next. These instructions are preferably application protocol data unit (APDU) instructions. The map domain 308 is also responsible for installing applications on the card, but preferably has no authority over application life conditions. Each application is preferably responsible for managing the operating states of its own application service life, but it allows the map domain 308 preferably, to have access to their operating conditions for testing.

Die Karten-Betriebsdauer ist so ausgelegt, dass der Sicherheitslevel, der von der Karte in jedem aufeinanderfolgenden Zustand gefordert wird, ansteigt. Wie zuvor angegeben, ist die Betriebsdauer auch als ein Prozess eingerichtet, welcher nur in eine Richtung verlaufen kann, um zu sichern, dass es nach dem Einsteigen in einen Betriebsdauer-Zustand mit zugesicherten Sicherheitseigenschaften die einzige Option ist, sich in den nächsten Zustand der Betriebsdauer zu bewegen, der einen höheren Sicherheitslevel aufweist. Die Kartendomäne als System-Sicherheitsverwaltung der Karte führt den derzeitigen Betriebsdauer-Zustand, erzwingt die assoziierten Sicherheitserfordernisse und steuert die Zustands-Übergänge während der Karten-Betriebsdauer.The Card operating time is designed so that the security level, which is required by the card in each successive state will rise. As stated earlier, the operating time is also set up as a process that run in one direction only It can be used to ensure that it is in good working condition after boarding Assured security features the only option is yourself in the next Condition of operating time to move to a higher security level having. The map domain as system security management of the card performs the current operating condition, enforces the associated safety requirements and controls the State transitions during the Card operating duration.

7B zeigt ein Flussdiagramm, das ein Beispiel einer Anwendungs-Betriebsdauer darstellt. Die Anwendung ist am Anfang nicht vorhanden (750). Der nächste Zustand ist ein geladener Zustand (752). Die Anwendung erreicht den geladenen Zustand, nachdem die Anwendung auf die Chipkarte geladen wurde. Die Anwendung wird anschließend installiert (754) und registriert (756). Ist die Anwendung registriert, so kann sie danach zu jeder Zeit gelöscht werden. Der nächste Zustand ist der personalisierte Zustand, in dem personalisierte Information in die Anwendung aufgenommen wird (758). Schließlich kann die Anwendung ungültig werden oder gesperrt werden (760). 7B FIG. 10 is a flowchart illustrating an example of an application operation period. FIG. The application does not exist at the beginning ( 750 ). The next state is a loaded state ( 752 ). The application reaches the loaded state after the application has been loaded onto the smart card. The application will then be installed ( 754 ) and registered ( 756 ). If the application is registered, it can then be deleted at any time. The next state is the personalized state in which personalized information is included in the application ( 758 ). Finally, the application can be invalidated or locked ( 760 ).

8 zeigt eine Darstellung eines Beispiels einer Zeitlinie der Kartenbetriebsdauer für eine Karte für viele Anwendungen. Diese Zeitlinie beginnt mit einem Zustand des maskierten ROMs 800 und endet mit einem Zustand, in dem die Karte gesperrt/ungültig 802 ist. In dem Zustand des maskierten ROMs 800 ist gezeigt, dass Anwendungen A, B, C und D installiert sind. Dieses Beispiel zeigt, dass Anwendungen A und B in einem Maskierungszustand der Karte installiert sind, Anwendungen C und D in einem Initialisierungszustand installiert sind und Anwendungen E und F nachträglich installiert sind. 8th FIG. 12 is an illustration of an example of a map operation time line for a map for many applications. FIG. This timeline begins with a state of the masked ROM 800 and ends with a state in which the card is locked / invalid 802 is. In the state of the masked ROM 800 it is shown that applications A, B, C and D are installed. This example shows that applications A and B are installed in a masking state of the card, applications C and D are installed in an initialization state, and applications E and F are retrofitted.

In diesem Beispiel kann die Anwendung A im ROM installiert sein und während der gesamten Betriebsdauer der Karte von dem Zustand des maskierten ROMs 800 bis zu dem Zustand der gesperrten/ungültigen Karte 802 verwendet werden. Die Anwendung B befindet sich ebenfalls im ROM und wird während eines ersten Teils der Betriebsdauer der Chipkarte verwendet. Die Betriebsdauer der Anwendung B endet im Zustand 804. Die Anwendung C befindet sich in einem nichtflüchtigen Speicher, wie zum Beispiel einem EEPROM, welches während der Initialisierung geladen wird. Es ist gezeigt, dass die Anwendung C im Zustand 806 abläuft. Die Anwendung D befindet sich ebenfalls im EEPROM und wird während der gesamten Betriebsdauer der Karte bis zu dem Zustand der gesperrten/ungültigen Karte 802 verwendet. Die Anwendung E wird im Zustand 808 eine gewisse Zeit nach der Her ausgabe der Chipkarte installiert. Die Anwendung E befindet sich im EEPROM und wird bis zum Ende der Karten-Betriebsdauer im Zustand der gesperrten/ungültigen Karte 802 verwendet. Die Anwendung F wird ebenfalls nachträglich im Zustand 810 installiert und läuft eine gewisse Zeit vor dem Ende der Karten-Betriebsdauer im Zustand 812 ab.In this example, Application A may be installed in ROM and throughout the life of the card from the state of the masked ROM 800 up to the status of the locked / invalid card 802 be used. Application B is also in the ROM and is used during a first part of the life of the smart card. The operating time of application B ends in the state 804 , Application C resides in a nonvolatile memory, such as an EEPROM, which is used during the init is loaded. It is shown that the application C in the state 806 expires. Application D is also in the EEPROM and will remain on the locked / invalid card state throughout the life of the card 802 used. The application E is in the state 808 a certain time after the issuing of the chip card installed. Application E is in the EEPROM and will remain in the locked / invalid card state until the end of the card's life 802 used. The application F is also subsequently in the state 810 installs and runs in the state some time before the end of the card operating time 812 from.

9 zeigt ein Flussdiagramm eines Verfahrens zum Sperren einer Karte nach einer Ausführungsform dieser Erfindung. Eine Karte kann gesperrt werden, wenn von einer Anwendung eine Sicherheitsverletzung festgestellt wird. Nach einer Ausführungsform dieser Erfindung kann eine Chipkarte gesperrt werden, während eine Anwendung verwendet wird. Eine gesperrte Karte arbeitet nicht länger, so dass ein verdächtiger Benutzer keine der Anwendungen auf der Chipkarte mehr verwenden kann. Eine Sperrung ist lediglich ein Beispiel der vielen Funktionen, die die Kartendomäne 308 zur Verwaltung der anderen Anwendungen auf der Chipkarte ausführen kann. Beispiele von anderen Funktionen umfassen das Installieren einer Anwendung auf der Chipkarte, das Installieren von Sicherheitsdomänen 310A310B, die Personalisierung und das Lesen von globalen Kartendaten, das Verwalten von Karten-Betriebsdauer-Zuständen einschließlich des Sperrens der Karte, das Ausführen einer Revision einer gesperrten Karte, das Erhalten einer Zuweisung von Kartenanwendungen zu Sicherheitsdomänen und das Ausführen von Sicherheitsdomänen-Funktionen für Anwendungen, die nicht mit einer Sicherheitsdomäne assoziiert sind. 9 FIG. 12 shows a flowchart of a method for locking a card according to an embodiment of this invention. A card can be locked if an application detects a security breach. According to one embodiment of this invention, a smart card may be disabled while an application is being used. A locked card stops working, so a suspicious user can no longer use any of the applications on the smart card. A lockout is just one example of the many features that make up the map domain 308 to manage the other applications on the smart card. Examples of other functions include installing an application on the smart card, installing security domains 310A - 310B the personalization and reading of global map data, managing card life conditions including card locking, performing a revocation of a locked card, obtaining an assignment of security application map applications, and running security domain functions for applications; that are not associated with a security domain.

In dem in 9 gezeigten Beispiel wird eine Anwendung gerade verwendet (Schritt 600). Die Anwendung stellt ein Problem fest, das eine Anfrage zum Sperren der Karte von der Anwendung auslöst (Schritt 602). Die Anwendung schickt anschließend eine Anfrage zum Sperren der Karte an die Kartendomäne 308 (Schritt 604). Die Kartendomäne 308 bestimmt, ob die Anfrage zum Sperren der Karte gültig ist (Schritt 606). Eine Anfrage zum Sper ren der Karte kann gültig sein, wenn die Anfrage von einer bestimmten Anwendung stammt. Ist die Anfrage zum Sperren der Karte nicht gültig, so sperrt die Kartendomäne 308 die Chipkarte nicht (Schritt 608). Ist die Anfrage zum Sperren der Karte jedoch gültig, so autorisiert die Kartendomäne 308 das Sperren der Karte (Schritt 610) und die Kartendomäne 308 sperrt die Chipkarte (Schritt 612), so dass die Chipkarte jegliche versuchten Übertragungen für alle Anwendungen auf der Karte zurückweist.In the in 9 an example is being used (step 600 ). The application encounters a problem that triggers a request to lock the card from the application (step 602 ). The application then sends a request to lock the card to the map domain 308 (Step 604 ). The map domain 308 determines if the request to lock the card is valid (step 606 ). A request to lock the card may be valid if the request is from a particular application. If the request to lock the card is not valid, the card domain locks 308 the chip card is not (step 608 ). However, if the request to lock the card is valid then the card domain authorizes 308 locking the card (step 610 ) and the map domain 308 locks the chip card (step 612 ) so that the smart card rejects any attempted transmissions for all applications on the card.

10 zeigt ein Blockschaltbild, das die Verwendung der Sicherheitsdomäne 310 durch die Kartendomäne 308 darstellt. Das Verfahren und System nach einer Ausführungsform dieser Erfindung erlaubt es vielen Anwendungs-Anbietern in einer sicheren und vertraulichen Weise, auf einer Chipkarte vertreten zu sein. Diese Sicherheit und Vertraulichkeit kann durch die Verwendung von in 3 gezeigten Sicherheitsdomänen 310A310B erreicht werden. 10 shows a block diagram illustrating the use of the security domain 310 through the map domain 308 represents. The method and system of one embodiment of this invention allows many application providers to be represented on a smart card in a secure and confidential manner. This security and confidentiality can be ensured by the use of in 3 shown security domains 310A - 310B be achieved.

10 zeigt ein Beispiel einer Chipkarte, die zwei Sicherheitsdomänen 310A310B umfasst. In diesem Beispiel ist es angenommen, dass eine maskierte Anwendung 305A der Chipkarte mit einer Sicherheitsdomäne assoziiert ist, wie zum Beispiel mit der Sicherheitsdomäne 310A, und eine zusätzliche Anwendung 305B nachträglich hinzugefügt und mit einer zweiten Sicherheitsdomäne assoziiert wird, wie zum Beispiel mit der Sicherheitsdomäne 310B. Die Pfeile zeigen Schlüsselbeziehungen zwischen den verschiedenen Chipkarten-Einheiten an, wie es jetzt beschrieben wird. Die maskierte Anwendung 305A verwendet Schlüsselservice von der Sicherheitsdomäne 310A, um vertrauliche Daten zu entschlüsseln und optional für eine vollständige Personalisierung. Die Kartendomäne 308 verwendet Schlüsselservice von der Sicherheitsdomäne 310B, um die Signatur einer nachträglich geladenen Anwendung zu entschlüsseln und zu überprüfen, wie zum Beispiel der nachträglich geladenen Anwendung 305B. Die nachträglich geladene Anwendung 305B verwendet Schlüsselservice von der Sicherheitsdomäne 310B, um vertrauliche Daten zu entschlüsseln und optional für eine vollständige Personalisierung. 10 shows an example of a smart card, the two security domains 310A - 310B includes. In this example, it is assumed that a masked application 305A the smart card is associated with a security domain, such as the security domain 310A , and an additional application 305B is added later and associated with a second security domain, such as the security domain 310B , The arrows indicate key relationships between the various smart card units as now described. The masked application 305A uses key service from the security domain 310A to decrypt sensitive data and optional for complete personalization. The map domain 308 uses key service from the security domain 310B to decrypt and verify the signature of a subsequently loaded application, such as the subsequently loaded application 305B , The subsequently loaded application 305B uses key service from the security domain 310B to decrypt sensitive data and optional for complete personalization.

11A und 11B zeigen weitere Flussdiagramme eines Beispiels eines Verfahrens zum Aufbringen einer Anwendung auf eine herausgegebene Chipkarte nach einer Ausführungsform dieser Erfindung. Der Kartenherausgeber entscheidet, eine Sicherheitsdomäne 310 auf eine Chipkarte aufzunehmen (Schritt 1100). Der Herausgeber weist die Sicherheitsdomäne 310 zu einem Anbieter A zu (Schritt 1102). Der Anbieter A, oder ein Anwendungsentwickler für den Anbieter A, erzeugt Verschlüsselungsschlüssel, wie zum Beispiel die bei der symmetrischen oder asymmetrischen Verschlüsselung verwendeten (Schritt 1104). Beispiele dieser Verschlüsselung umfassen eine Verschlüsselung, eine Entschlüsselung, das MACen, Hashing und digitale Signaturen. Beispiele von Verschlüsselungsverfahren, die solche Schlüssel verwenden und für die Implementation der Ausführungsform des Verfahrens und Systems nach dieser Erfindung geeignet sind, umfassen den Data Encryption Standard (DES) und 3DES. Der Karten-Personalisierungsagent empfängt die Schlüssel und lädt Sicherheitsdomänen-Schlüssel, die mit einer bestimmten Sicherheitsdomäne 310 assoziiert sind, für jede Chipkarte (1106). Der Karten-Personalisierungsagent empfängt Chipkarten und sammelt andere Daten, OS, Code und Anwendung und spezifische Daten des Kartenhalters, und stellt die Daten auf die Chipkarte ein (Schritt 1108). 11A and 11B FIGURES show further flowcharts of an example of a method of applying an application to a issued smart card according to an embodiment of this invention. The card issuer decides on a security domain 310 on a chip card (step 1100 ). The publisher assigns the security domain 310 to a provider A (step 1102 ). Provider A, or an application developer for vendor A, generates encryption keys, such as those used in symmetric or asymmetric encryption (step 1104 ). Examples of this encryption include encryption, decryption, MACing, hashing, and digital signatures. Examples of encryption methods using such keys and suitable for implementing the embodiment of the method and system of this invention include the Data Encryption Standard (DES) and 3DES. The card personalization agent receives the keys and loads security domain keys that are associated with a particular security domain 310 associated with each chip card ( 1106 ). The card personalization agent receives smart cards and collects other data, OS, code and application and specific data of the card holder, and places the data on the smart card (step 1108 ).

Der Kartenherausgeber gibt dann die Chipkarte an Kunden ab (Schritt 1110). Anschließend wird entschieden, die Anwendung des Anbieters A auf der Chipkarte zu installieren (Schritt 1112). Bei der Initiierung eines Dialogs zwischen dem Chipkarten-Herausgeber und der Chipkarte wird eine signierte Kopie der Anwendung auf die Chipkarte übermittelt (Schritt 1114).The card issuer then hands the chip card to customers (step 1110 ). It is then decided to install the vendor A application on the smart card (step 1112 ). Upon initiation of a dialogue between the smart card issuer and the smart card, a signed copy of the application is transmitted to the smart card (step 1114 ).

Die Anwendung kann mit einem Schlüssel signiert sein, der äquivalent zu dem ist, der schon auf der Chipkarte existiert, so dass jede Anwendung eine einzigartige Signatur aufweist, die von der Chipkarte verifiziert werden kann.The Application can with a key be signed, the equivalent to the one that already exists on the smart card, so that each one Application has a unique signature that verified by the smart card can be.

Die Kartendomäne 308 der Chipkarte bewirkt anschließend Schritte, die Anwendung zu laden. Die Kartendomäne 308 ruft den Verschlüsselungsservice der assoziierten Sicherheitsdomäne auf, um die Anwendung zu entschlüsseln und die Signatur zu überprüfen (Schritt 1118). Es wird anschließend bestimmt, ob die Signatur gültig ist (Schritt 1120). Ist die Signatur nicht gültig, so endet das Verfahren (Schritt 1122). Wird die Signatur jedoch als gültig erkannt, so empfängt die Anwendung Personalisierungsdaten, die signiert und optional verschlüsselt sein können (Schritt 1124). Die geladene Anwendung ruft anschließend den Verschlüsselungsservice und die Signaturüberprüfung ihrer assoziierten Sicherheitsdomäne für die empfangenen Personalisierungsdaten auf (Schritt 1126). Zum Ausführen oder Bedienen der Anwendung nötige, auf der Chipkarte vorhandene geheime Schlüssel werden verwendet, um die Anwendung durch Authentifizierung zu aktivieren (Schritt 1130).The map domain 308 the smart card then takes steps to load the application. The map domain 308 calls the associated security domain encryption service to decrypt the application and verify the signature (step 1118 ). It is then determined whether the signature is valid (step 1120 ). If the signature is not valid, the procedure ends (step 1122 ). However, if the signature is recognized as valid, the application receives personalization data that may be signed and optionally encrypted (step 1124 ). The loaded application then calls the encryption service and the signature verification of its associated security domain for the received personalization data (step 1126 ). The secret keys required to execute or operate the application, present on the smart card, are used to activate the application by authentication (step 1130 ).

12A und 12B zeigen Flussdiagramme eines Verfahrens zum Zuführen vertraulicher Information an eine Anwendung unter Verwendung einer Sicherheitsdomäne 310 nach einer anderen Ausführungsform dieser Erfindung. Der Herausgeber entscheidet, eine Sicherheitsdomäne 310 auf eine Chipkarte aufzunehmen (Schritt 1200). Eine Partei, der vertraut wird, erzeugt geheime Verschlüsselungsschlüssel und schickt die Schlüssel in einer sicheren Weise zu einem Karten-Personalisierungsagenten (Schritt 1201). Eine Partei, der vertraut wird, ist üblicherweise eine dritte Partei, die die Funktion der Zertifizierung der Quelle der Information ausführt, wie zum Beispiel eine Signatur. Ein Karten-Personalisierungsagent (welcher mit der Partei, der vertraut wird, identisch sein kann) empfängt den Schlüssel und lädt einen einzigartigen sicheren Domänenschlüssel, der mit einer bestimmten Sicherheitsdomäne 310 assoziiert ist, für jede Chipkarte (Schritt 1202). 12A and 12B FIG. 10 shows flowcharts of a method for delivering sensitive information to an application using a security domain. FIG 310 according to another embodiment of this invention. The publisher decides on a security domain 310 on a chip card (step 1200 ). A trusted party generates secret encryption keys and sends the keys in a secure manner to a card personalization agent (step 1201 ). A trusted party is usually a third party that performs the function of certifying the source of the information, such as a signature. A card personalization agent (which may be identical to the party being trusted) receives the key and loads a unique secure domain key associated with a particular security domain 310 associated with each chip card (step 1202 ).

Der Karten-Personalisierungsagent empfängt die Chipkarte und sammelt andere Daten, OS, Code und Anwendung und spezifische Daten des Kartenhalters, und stellt die Daten auf die Chipkarte ein (Schritt 1204). Der Herausgeber gibt dann die Chipkarte an seine Kunden aus (Schritt 1206). Es wird entschieden, die Anwendung des Anbieters A auf der herausgegebenen Chipkarte zu installieren (Schritt 1208). Der Anbieter A erhält geheime Schlüssel für die Sicherheitsdomäne 310 von der Partei, der vertraut wird (Schritt 1110). Der Anbieter A schickt dem Chipkartenherausgeber anschließend eine signierte Kopie der Anwendung des Anbieters A (Schritt 1212).The card personalization agent receives the smart card and collects other data, OS, code and application and specific data of the card holder, and places the data on the smart card (step 1204 ). The publisher then hands out the chip card to his customers (step 1206 ). It is decided to install the vendor A application on the issued chip card (step 1208 ). Provider A receives secret keys for the security domain 310 from the party that gets trusted (step 1110 ). The provider A then sends the smart card issuer a signed copy of the application of the provider A (step 1212 ).

Bei der Initiierung eines Dialogs zwischen dem Chipkarten-Herausgeber und der Chipkarte wird eine signierte Kopie der Anwendung auf die Chipkarte übermittelt (Schritt 1214). Die Anwendung kann mit einem Schlüssel signiert sein, der äquivalent zu dem ist, der schon auf der Chipkarte existiert, so dass jede Anwendung eine einzigartige Signatur aufweist, die von der Chipkarte verifiziert werden kann. Die Kartendomäne 308 ruft den Verschlüsselungsservice der Sicherheitsdomäne auf, um die assoziierte Anwendung zu entschlüsseln und ihre Signatur zu überprüfen (Schritt 1218). Es wird anschließend bestimmt, ob die Signatur gültig ist (Schritt 1220). Ist die Signatur nicht gültig, so wird das Verfahren beendet (Schritt 1222).Upon initiation of a dialogue between the smart card issuer and the smart card, a signed copy of the application is transmitted to the smart card (step 1214 ). The application may be signed with a key equivalent to that already existing on the smart card so that each application has a unique signature that can be verified by the smart card. The map domain 308 calls the security domain encryption service to decrypt the associated application and verify its signature (step 1218 ). It is then determined whether the signature is valid (step 1220 ). If the signature is not valid, the procedure is ended (step 1222 ).

Ist die Signatur jedoch gültig, so empfängt die Anwendung Personalisierungsdaten, die signiert und optional verschlüsselt sein können (Schritt 1224). Die geladene Anwendung ruft anschließend den Verschlüsselungsservice und die Signaturüberprüfung der Sicherheitsdomäne für die empfangenen Personali sierungsdaten auf (Schritt 1226). Die geheimen Verschlüsselungsdaten, die benötigt werden, um die Anwendung auf der Karte auszuführen oder zu bedienen, werden verwendet, um die Anwendung zu aktivieren (Schritt 1230).However, if the signature is valid, the application receives personalization data that may be signed and optionally encrypted (step 1224 ). The loaded application then calls the encryption service and signature verification of the security domain for the received personalization data (step 1226 ). The secret encryption data needed to run or operate the application on the card is used to activate the application (step 1230 ).

13 zeigt ein Blockdiagramm, das die Verwendung der Verschlüsselungsschlüssel für das nachträgliche Laden einer Anwendung auf eine Chipkarte darstellt. Anwendungen, die nicht maskiert und nicht während des Karten-Initialisierungszustands oder des Personalisierungszustands geladen sind, müssen ihre ausführbaren Dateien unter Verwendung eines sicheren Installationsverfahrens laden, wie das in den vorigen Figuren beschriebene nachträgliche Laden. Die Anwendungen können unter Verwendung der Verschlüsselungsschlüssel der Kartendomäne geladen werden. Die Anwendungen werden anschließend entschlüsselt und ihre Signatur kann unter Verwendung der Schlüsselservice der korrespondierenden Sicherheitsdomäne 310 verifiziert werden. Demzufolge sind bei der/den gewünschten Sicherheitsdomäne(n) 310 vorzugsweise Verschlüsselungs- und Signaturschlüssel installiert, bevor das nachträgliche Laden der korrespondierenden Anwendung erfolgt. 13 Figure 12 is a block diagram illustrating the use of the encryption keys for reloading an application onto a smart card. Applications that are not masked and are not loaded during the card initialization or personalization state must load their executables using a secure installation method, such as the reload described in the previous figures. The applications can be loaded using the encryption keys of the map domain. The applications are then decrypted and their signature can be obtained using the key service of the corresponding security domain 310 be verified. Consequently, at the desired security domain (s) 310 preferably Encryption and signature key installed before subsequent loading of the corresponding application.

In dem in 13 gezeigten Beispiel ist nur eine Sicherheitsdomäne 310 gezeigt, da Sicherheitsdomänen 310 für andere Anwendungen nicht relevant sind, um das Laden einer einzigen Anwendung darzustellen. Es ist festzustellen, dass das Ergebnis der sicheren Installation anfänglich eine geladene Anwendung ist, die anschließend installiert, registriert und personalisiert werden muss. Nach dem Laden wird die Anwendung installiert, vorzugsweise durch das Abgeben eines Installations-APDU-Befehls an die Kartendomäne 308. Eine Anwendung kann installiert werden, wenn ihr Installationsverfahren erfolgreich ausgeführt wurde. Wenn eine Anwendung in einem installierten Zustand ist, sind Speicherzuweisungen erfolgt. Eine geladene Anwendung sollte auch registriert sein. Wenn eine Anwendung registriert ist, ist sie auswählbar und bereit, APDU-Befehle zu verarbeiten und auf diese zu reagieren. Die Installation und Registrierung kann gleichzeitig durch denselben APDU-Befehl erfolgen. Eine Anwendung wird nach dem Laden ebenfalls personalisiert. Eine personalisierte Anwendung umfasst spezifische Daten des Kartenhalters und andere benötigte Daten, die die Ausführung der Anwendung erlauben.In the in 13 example shown is just a security domain 310 shown as security domains 310 are not relevant to other applications to represent the loading of a single application. It should be noted that the result of the secure installation is initially a loaded application that subsequently needs to be installed, registered, and personalized. After loading, the application is installed, preferably by issuing an installation APDU command to the map domain 308 , An application can be installed if its installation procedure was successful. When an application is in an installed state, memory allocations have occurred. A loaded application should also be registered. When an application is registered, it is selectable and ready to process and respond to APDU commands. The installation and registration can be done simultaneously by the same APDU command. An application will also be personalized after loading. A personalized application includes specific data of the card holder and other required data that allows the execution of the application.

In dem in 13 gezeigten Beispiel ist gezeigt, dass der Verschlüsselungsschlüssel und MAC/Signaturschlüssel in den Funktionen der Kartendomäne 308/Sicherheitsdomäne 310 enthalten sind. Ist eine Sicherheitsdomäne mit der geladenen Anwendung assoziiert, so wird die Sicherheitsdomäne aufgerufen. Ist jedoch keine Sicherheitsdomäne 310 mit der Anwendung assoziiert, die geladen ist, so werden der Verschlüsselungsschlüssel und der Signaturschlüssel der Kartendomäne 308 verwendet. Im Gegensatz zu den während der Initialisierungsphase an die Chipkarte geschickten Installationsbefehlen wird der nachträgliche Installationsbefehl nicht in einer sicheren Umgebung abgegeben, weswegen er vorzugsweise mit einem Verschlüsselungsschlüssel gesichert ist, wie zum Beispiel einem MAC/Signaturschlüssel. Die Kartendomäne 308 verwaltet das nachträgliche Laden einer neuen Anwendung, wohingegen die Sicherheitsdomäne 310 die Gültigkeit und Integrität der neuen Anwendung sichert, nachdem die neue Anwendung auf die Chipkarte geladen ist. Ist keine Sicherheitsdomäne 310 mit der neu geladenen Anwendung assoziiert, so führt die Kartendomäne 308 die Funktionen der Sicherheitsdomäne 310 aus. Ist die neue Anwendung einmal nachträglich geladen, so werden vorzugsweise verschiedene Schlüssel, wie zum Beispiel ein Verschlüsselungsschlüssel und ein Signaturschlüssel, verwendet, um die Anwendung zu installieren und zu personalisieren.In the in 13 In the example shown, the encryption key and MAC / signature key are shown in the functions of the map domain 308 / Security domain 310 are included. If a security domain is associated with the loaded application, the security domain is invoked. Is not a security domain 310 associated with the application that is loaded, the encryption key and the signature key of the card domain become 308 used. In contrast to the installation commands sent to the chip card during the initialization phase, the subsequent installation command is not delivered in a secure environment, which is why it is preferably secured with an encryption key, such as a MAC / signature key. The map domain 308 manages the subsequent loading of a new application, whereas the security domain 310 ensures the validity and integrity of the new application after the new application is loaded on the smart card. Is not a security domain 310 associated with the newly loaded application, so does the map domain 308 the functions of the security domain 310 out. Once the new application is subsequently loaded, it is preferred to use various keys, such as an encryption key and a signature key, to install and personalize the application.

Ein Verfahren und ein System für eine Chipkartendomäne und eine Sicherheitsdomäne wurde offenbart. Entsprechend dieser Er findung geschriebene Software kann in einer beliebigen Form eines computerlesbaren Mediums gespeichert werden, wie zum Beispiel ein Speicher oder eine CD-ROM, oder über ein Netzwerk übertragen werden und von einem Prozessor ausgeführt werden.One Procedure and a system for a chip card domain and a security domain was revealed. Software written according to this invention can be stored in any form of computer readable medium such as a memory or a CD-ROM, or over Network transfer be executed by a processor.

Claims (24)

Ein Verfahren zum Laden einer Chipkartenanwendung auf eine Chipkarte, nachdem die Chipkarte an einen Kartenhalter ausgegeben wurde, das Verfahren umfasst: – Ausgeben (400) der Chipkarte an einen Kartenhalter, wobei die Chipkarte eine Kartendomänen-Anwendung (308) umfasst, die angeordnet ist, das nachträgliche Laden von Anwendungen zu verwalten; – Aufbauen einer Kommunikation zwischen der Chipkarte und eines Anbieters der Chipkarten-Anwendung; – Laden (404) der Chipkarten-Anwendung auf die Chipkarte unter Steuerung der Kartendomänen-Anwendung (308); und – Überprüfen einer Verschlüsselungssignatur der Chipkarten-Anwendung unter Verwendung der Kartendomänen-Anwendung, wobei die Chipkarten-Anwendung nachträglich in einer sicheren Weise auf die Chipkarte geladen wird.A method of loading a smart card application onto a smart card after the smart card has been issued to a card holder, the method comprising: - issuing ( 400 ) of the chip card to a card holder, wherein the chip card is a card domain application ( 308 ), which is arranged to manage the post loading of applications; - establishing communication between the smart card and a provider of the smart card application; - Load ( 404 ) of the smart card application to the smart card under control of the card domain application ( 308 ); and - verifying an encryption signature of the smart card application using the card domain application, wherein the smart card application is subsequently loaded onto the smart card in a secure manner. Ein Verfahren nach Anspruch 1, weiter umfassend: – Zuführen (1002) eines Verschlüsselungs-Signaturschlüssel zu der Kartendomänen-Anwendung, bevor die Chipkarten-Anwendung auf die Chipkarte geladen wird; – Signieren (1006) der Chipkarten-Anwendung unter Verwendung der Verschlüsselungssignatur, bevor die Chipkarten-Anwendung auf die Chipkarte geladen wird, wobei die Verschlüsselungssignatur unter Verwendung des Verschlüsselungs-Signaturschlüssels berechnet ist; – Berechnen der Verschlüsselungssignatur der Chipkarten-Anwendung, nachdem die Chipkarten-Anwendung auf die Chipkarte geladen wurde, wobei die Berechnung von der Kartendomänen-Anwendung unter Verwendung des Verschlüsselungs-Signaturschlüssels ausgeführt wird, der der Kartendomänen-Anwendung zugeführt wurde, wodurch das Element der Überprüfung von der Kartendomänen-Anwendung ausgeführt werden kann.A method according to claim 1, further comprising: - feeding ( 1002 ) an encryption signature key to the card domain application before the smart card application is loaded onto the smart card; - Sign ( 1006 ) the smart card application using the encryption signature before the smart card application is loaded onto the smart card, the encryption signature being calculated using the encryption signature key; Calculating the encryption signature of the smart card application after the smart card application has been loaded onto the smart card, the calculation being performed by the card domain application using the encryption signature key supplied to the card domain application, whereby the item of verification can be executed by the map domain application. Ein Verfahren nach Anspruch 1, weiter umfassend: – Entschlüsseln der Chipkarten-Anwendung durch die Kartendomänen-Anwendung, nachdem die Chipkarten-Anwendung geladen wurde, wodurch die Chipkarten-Anwendung in einer sicheren Weise nachträglich auf die Chipkarte geladen wird.A method according to claim 1, further comprising: decrypting the smart card application by the card domain application after the smart card application has been loaded, whereby the smart card application in a secure manner is subsequently loaded on the chip card. Ein Verfahren nach Anspruch 3, weiter umfassend: – Zuführen eines Verschlüsselungs-Verschlüsselungsschlüssels zu der Kartendomänen-Anwendung, bevor die Chipkarten-Anwendung auf die Chipkarte geladen wird; – Verschlüsseln der Chipkarten-Anwendung unter Verwendung des Verschlüsselungs-Verschlüsselungsschlüssels, bevor die Chipkarten-Anwendung auf die Chipkarte geladen wird; und – wobei das Element der Entschlüsselung, das von der Kartendomänen-Anwendung ausgeführt wird, den Verschlüsselungs-Verschlüsselungsschlüssel verwendet, der der Kartendomänen-Anwendung zugeführt wurde, wodurch die Chipkarten-Anwendung in einer sicheren Weise nachträglich auf die Chipkarte geladen wird.A method according to claim 3, further comprising: - Feeding one Encryption encryption key to the map domain application before the smart card application is loaded onto the smart card; - Encrypt the Smart Card Application Using the Encryption Encryption Key Before the smart card application is loaded onto the smart card; and - in which the element of decryption, that from the map domain application accomplished is using the encryption encryption key, the map domain application supplied was, making the smart card application in a secure manner later is loaded on the chip card. Ein Verfahren nach Anspruch 1, weiter umfassend: – Laden von Personalisierungsdaten für die Chipkarten-Anwendung auf die Chipkarte unter Steuerung der Kartendomänen-Anwendung; und – Überprüfen einer Verschlüsselungssignatur der Personalisierungsdaten unter Verwendung der Kartendomänen-Anwendung, wodurch die Personalisierungsdaten für die Chipkarten-Anwendung in einer sicheren Weise nachträglich auf die Chipkarte geladen werden.A method according to claim 1, further comprising: - Load of personalization data for the smart card application on the smart card under control of the card domain application; and - Check one cryptographic signature personalization data using the map domain application, thereby the personalization data for the smart card application in a secure manner later the smart card will be loaded. Ein Verfahren nach Anspruch 1, wobei die Chipkarte weiter eine Sicherheitsdomänen-Anwendung (310) umfasst, die ange ordnet ist, die Sicherheit des nachträglichen Ladens von Anwendungen zu verwalten, und das Element der Überprüfung von der Sicherheitsdomänen-Anwendung ausgeführt wird.A method according to claim 1, wherein the smart card further comprises a security domain application ( 310 ), which is arranged to manage the security of the reloading of applications, and the element of verification is executed by the security domain application. Ein Verfahren nach Anspruch 1, wobei Details des Elements der Überprüfung der Verschlüsselungssignatur gegenüber einem Herausgeber der Chipkarte geheimgehalten werden.A method according to claim 1, wherein details of Elements of the review of cryptographic signature across from a publisher of the smart card are kept secret. Ein Verfahren zum Laden einer Chipkarten-Anwendung auf eine Chipkarte, nachdem die Chipkarte an einen Kartenhalter herausgegeben wurde, das Verfahren umfasst: – Ausgeben der Chipkarte an einen Kartenhalter, wobei die Chipkarte eine Kartendomänen-Anwendung (308), die angeordnet ist, das nachträgliche Laden von Anwendungen zu verwalten, und eine Sicherheitsdomänen-Anwendung (310) umfasst, die angeordnet ist, die Sicherheit des nachträglichen Ladens von Anwendungen zu verwalten; – Aufbau einer Kommunikation zwischen der Chipkarte und einem Anbieter der Chipkarten-Anwendung; – Laden der Chipkarten-Anwendung auf die Chipkarte; und – Aufrufen eines Verschlüsselungsservices der Sicherheitsdomänen-Anwendung, um die Chipkarten-Anwendung zu validieren, wodurch die Chipkarten-Anwendung in einer sicheren Weise nachträglich auf die Chipkarte geladen wird.A method of loading a smart card application onto a smart card after the smart card has been issued to a card holder, the method comprising: - issuing the smart card to a card holder, the smart card comprising a card domain application ( 308 ), which is arranged to manage the subsequent loading of applications, and a security domain application ( 310 ), which is arranged to manage the security of retrofitting applications; - Establishing a communication between the smart card and a provider of smart card application; - Loading the smart card application on the smart card; and calling an encryption service of the security domain application to validate the smart card application, whereby the smart card application is subsequently loaded onto the smart card in a secure manner. Ein Verfahren nach Anspruch 8, weiter umfassend: – Zuführen eines Verschlüsselungs-Signaturschlüssels zu der Sicherheitsdomänen-Anwendung, bevor die Chipkarten-Anwendung auf die Chipkarte geladen wird; – Signieren der Chipkarten-Anwendung unter Verwendung der Verschlüsselungssignatur, bevor die Chipkarten-Anwendung auf die Chipkarte geladen wird, wobei die Verschlüsselungssignatur unter Verwendung des Verschlüsselungs-Signaturschlüssels berechnet ist; – Berechnen der Verschlüsselungssignatur der Chipkarten- Anwendung, nachdem die Chipkarten-Anwendung auf die Chipkarte geladen wurde, wobei die Berechnung von der Sicherheitsdomänen-Anwendung unter Verwendung des Verschlüsselungs-Signaturschlüssels ausgeführt wird, der der Sicherheitsdomänen-Anwendung zugeführt wurde, wodurch die Kartendomänen-Anwendung validiert wird.A method according to claim 8, further comprising: - Feeding one Encryption signature key to the security domain application, before the smart card application is loaded on the chip card; - Signing the smart card application using the encryption signature, before the smart card application is loaded onto the smart card, wherein the encryption signature calculated using the encryption signature key is; - To calculate the encryption signature the smart card application, after the chip card application has been loaded onto the chip card, the calculation being used by the security domain application the encryption signature key is executed, the security domain application supplied was, causing the map domain application is validated. Ein Verfahren nach Anspruch 8, weiter umfassend: – Entschlüsseln der Chipkarten-Anwendung durch die Sicherheitsdomänen-Anwendung, nachdem die Chipkarten-Anwendung geladen ist, wodurch die Chipkarten-Anwendung validiert wird.A method according to claim 8, further comprising: - Decrypt the Smart card application through the security domain application after the smart card application which validates the smart card application. Ein Verfahren nach Anspruch 10, weiter umfassend: – Zuführen eines Verschlüsselungs-Verschlüsselungsschlüssels zu der Sicherheitsdomänen-Anwendung, bevor die Chipkarten-Anwendung auf die Chipkarte geladen wird; – Verschlüsseln der Chipkarten-Anwendung unter Verwendung des Verschlüsselungs-Verschlüsselungsschlüssels, bevor die Chipkarten-Anwendung auf die Chipkarte geladen wird; und – wobei das Element der Entschlüsselung, das von der Sicherheitsdomänen-Anwendung ausgeführt wird, den Verschlüsselungs-Verschlüsselungsschlüssel verwendet, der der Kartendomänen-Anwendung zugeführt wurde.A method according to claim 10, further comprising: - Feeding one Encryption encryption key to the security domain application, before the smart card application is loaded onto the smart card; - Encrypt the Smart Card Application Using the Encryption Encryption Key Before the smart card application is loaded onto the smart card; and - in which the element of decryption, that from the security domain application is performed, uses the encryption encryption key, the map domain application supplied has been. Ein Verfahren nach Anspruch 8, weiter umfassend: – Laden von Personalisierungsdaten für die Chipkarten-Anwendung auf die Chipkarte; und – Aufrufen eines Verschlüsselungsservices der Sicherheitsdomänen-Anwendung, um die Personalisierungsdaten zu validieren, wodurch die Personalisierungsdaten für die Chipkarten-Anwendung in einer sicheren Weise nachträglich auf die Chipkarte geladen werden.A method according to claim 8, further comprising: - Load of personalization data for the smart card application on the chip card; and - Call an encryption service the security domain application, to validate the personalization data, resulting in the personalization data for the Chipcard application in a secure manner later on the smart card will be loaded. Ein Verfahren nach Anspruch 8, wobei Details des Elements des Aufrufens eines Verschlüsselungsservices gegenüber einem Herausgeber der Chipkarte geheimgehalten werden.A method according to claim 8, wherein details of Elements of calling an encryption service over one Publisher of the chip card to be kept secret. Ein Verfahren nach Anspruch 8, wobei der Verschlüsselungsservice eine Verschlüsselung, Entschlüsselung, ein MACen, Hashing oder eine digitale Signaturtechnik umfasst.A method according to claim 8, wherein the encryption service an encryption, decryption MAC, hashing or digital signature technology. Eine Chipkarte, die angeordnet ist, eine Anwendung auf die Chipkarte zu laden, nachdem die Chipkarte an einen Kartenhalter ausgegeben wurde, die Chipkarte umfasst: – eine Kartendomänen-Anwendung (308), die angeordnet ist, das Laden der Anwendung auf die Chipkarte zu verwalten; und – eine Sicherheitsdomänen-Anwendung (310), die angeordnet ist, die Sicherheit des nachträglichen Ladens von Anwendungen zu verwalten, wobei die Sicherheitsdomänen-Anwendung umfasst: – einen mit der Anwendung assoziierten Verschlüsselungsschlüssel, – einen Verschlüsselungsservice, um die Anwendung zu validieren, nachdem die Anwendung nachträglich geladen wurde, wobei der Verschlüsselungsservice den Verschlüsselungsschlüssel verwendet, und – eine Schlüsselverwaltungsfunktion, die mit dem Verschlüsselungsschlüssel assoziiert ist, wodurch die Anwendung unter Verwendung der Sicherheitsdomänen-Anwendung in einer sicheren Weise nachträglich auf die Chipkarte geladen werden kann.A smart card arranged to load an application onto the smart card after the smart card has been issued to a card holder comprising smart card: a card domain application ( 308 ) arranged to manage the loading of the application onto the smart card; and a security domain application ( 310 ), which is arranged to manage the security of retrofitting applications, the security domain application comprising: an encryption key associated with the application encryption encryption service to validate the application after the application has been subsequently loaded, wherein the Encryption service uses the encryption key, and - a key management function associated with the encryption key, whereby the application can be subsequently loaded onto the smart card using the security domain application in a secure manner. Eine Chipkarte nach Anspruch 15, wobei der Verschlüsselungsschlüssel ein Verschlüsselungsschlüssel ist und wobei der Verschlüsselungsservice eine Entschlüsselung ist, wodurch die Sicherheitsdomänen-Anwendung die Anwendung entschlüsseln kann, nachdem die Anwendung auf die Chipkarte geladen ist.A smart card according to claim 15, wherein the encryption key is a Encryption key is and wherein the encryption service is a decryption is what causes the security domain application can decrypt the application after the application is loaded on the smart card. Eine Chipkarte nach Anspruch 15, wobei der Verschlüsselungsschlüssel ein Signaturschlüssel ist, und wobei der Verschlüsselungsservice eine digitale Signatur berechnet, wodurch die Sicherheitsdomänen-Anwendung eine Signatur der Anwendung überprüfen kann, nachdem die Anwendung auf die Chipkarte geladen ist.A smart card according to claim 15, wherein the encryption key is a signature key is, and where the encryption service computes a digital signature, eliminating the security domains application can verify a signature of the application after the application is loaded on the smart card. Eine Chipkarte nach Anspruch 15, wobei die Schlüsselverwaltungsfunktion ein Laden oder Aktualisieren eines Schlüssels umfasst.A smart card according to claim 15, wherein the key management function loading or updating a key. Eine Chipkarte nach Anspruch 15, wobei Sicherheitsaspekte der Sicherheitsdomänen-Anwendung gegenüber der Kartendomänen-Anwendung geheimgehalten werden.A smart card according to claim 15, wherein security aspects the security domain application across from the map domain application secret become. Eine Chipkarte, die angeordnet ist, eine Mehrzahl von Anwendungen auf die Chipkarte zu laden, nachdem die Chipkarte an einen Kartenhalten ausgegeben wurde, die Chipkarte umfasst: – eine Kartendomänen-Anwendung (308), die angeordnet ist, das Laden der Anwendungen auf die Chipkarte zu verwalten; – eine erste Sicherheitsdomänen-Anwendung (310A), die angeordnet ist, die Sicherheit für eine erste nachträglich zu ladende Anwendung zu liefern, die erste Sicherheitsdomänen-Anwendung umfasst: – einen mit der ersten Anwendung assoziierten ersten Verschlüsselungsschlüssel, wobei der erste Verschlüsselungsschlüssel gegenüber der Kartendomäne und einer zweiten Sicherheitsdomänen-Anwendung (310B) geheimgehalten wird; und – die zweite Sicherheitsdomänen-Anwendung (310B), die angeordnet ist, um Sicherheit für eine nachträglich zu la dende zweite Anwendung zu liefern, die zweite Sicherheitsdomänen-Anwendung umfasst: – einen mit der zweiten Anwendung assoziierten zweiten Verschlüsselungsschlüssel, wobei der zweite Verschlüsselungsschlüssel gegenüber der Kartendomäne und der ersten Sicherheitsdomänen-Anwendung geheimgehalten wird, wodurch die erste Anwendung und die zweite Anwendung unter Verwendung des ersten Verschlüsselungsschlüssels und des zweiten Verschlüsselungsschlüssels jeweils nachträglich sicher geladen werden können.A smart card arranged to load a plurality of applications onto the smart card after the smart card has been issued to a card holder comprising smart card: a card domain application ( 308 ) arranged to manage the loading of the applications onto the smart card; A first security domain application ( 310A ) arranged to provide security for a first post-load application comprising the first security domain application: - a first encryption key associated with the first application, the first encryption key facing the card domain and a second security domain application ( 310B ) is kept secret; and - the second security domain application ( 310B ) arranged to provide security for a second application to be subsequently loaded, the second security domain application comprises: a second encryption key associated with the second application, the second encryption key being kept secret from the card domain and the first security domain application whereby the first application and the second application can each be subsequently securely loaded using the first encryption key and the second encryption key. Eine Chipkarte nach Anspruch 20, wobei der erste Verschlüsselungsschlüssel ein Verschlüsselungsschlüssel oder ein Signaturschlüssel ist und wobei der zweite Verschlüsselungsschlüssel ein Verschlüsselungsschlüssel oder ein Signaturschlüssel ist.A smart card according to claim 20, wherein the first Encryption key Encryption key or a signature key and wherein the second encryption key is on Encryption key or is a signature key. Eine Chipkarte nach Anspruch 20, weiter umfassend: – einen in der ersten Sicherheitsdomäne umfassten Verschlüsselungsservice, um die erste Anwendung zu validieren, nachdem die erste Anwendung nachträglich geladen wurde, wobei der Verschlüsselungsservice den ersten Verschlüsselungsschlüssel verwendet, wobei die Details der Verschlüsselungsservices gegenüber der Kartendomänen-Anwendung und der zweiten Sicherheitsdomänen-Anwendung geheimgehalten werden.A smart card according to claim 20, further comprising: - one in the first security domain included encryption service, to validate the first application after the first application later was loaded, with the encryption service uses the first encryption key, the details of the encryption services across from the map domain application and the second security domain application secret become. Eine Chipkarte nach Anspruch 20, weiter umfassend: – eine in der ersten Sicherheitsdomänen-Anwendung umfasst Schlüsselverwaltungsfunktion.A smart card according to claim 20, further comprising: - one in the first security domain application includes Key management function. Eine Chipkarte nach Anspruch 23, wobei die Schlüsselverwaltungsfunktion ein Laden oder Aktualisieren eines Schlüssels umfasst.A smart card according to claim 23, wherein the key management function loading or updating a key.
DE69827405T 1997-03-24 1998-03-24 SYSTEM AND METHOD FOR A MULTIPURPOSE CHIP CARD THAT ENABLES SUBSEQUENT STORAGE OF AN APPLICATION TO THIS CARD Expired - Fee Related DE69827405T2 (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US4146897P 1997-03-24 1997-03-24
US41468P 1997-03-24
US6176397P 1997-10-14 1997-10-14
US61763P 1997-10-14
PCT/US1998/005674 WO1998043212A1 (en) 1997-03-24 1998-03-24 A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card

Publications (2)

Publication Number Publication Date
DE69827405D1 DE69827405D1 (en) 2004-12-09
DE69827405T2 true DE69827405T2 (en) 2005-05-19

Family

ID=26718169

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69827405T Expired - Fee Related DE69827405T2 (en) 1997-03-24 1998-03-24 SYSTEM AND METHOD FOR A MULTIPURPOSE CHIP CARD THAT ENABLES SUBSEQUENT STORAGE OF AN APPLICATION TO THIS CARD

Country Status (7)

Country Link
US (2) US6005942A (en)
EP (1) EP1021801B1 (en)
AT (1) ATE281680T1 (en)
AU (1) AU746459B2 (en)
CA (1) CA2288824A1 (en)
DE (1) DE69827405T2 (en)
WO (1) WO1998043212A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005056274A1 (en) * 2005-11-14 2007-06-14 Automaten-Seitz Vertrieb & Kundendienst Gesellschaft mit beschränkter Haftung Chip card e.g. mifare-DESFire card, system operating method for e.g. cash box, involves replacing application area key by updating key, when chip card enters activation area of writing-/reading unit, and when keys are not coincided

Families Citing this family (426)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
ATE281680T1 (en) 1997-03-24 2004-11-15 Visa Int Service Ass SYSTEM AND METHOD FOR A MULTIPURPOSE CHIP CARD WHICH ALLOWS SUBSEQUENT STORAGE OF AN APPLICATION ON THIS CARD
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
GB2326010A (en) * 1997-06-07 1998-12-09 Ibm Data processing system using active tokens
US6167521A (en) * 1997-08-29 2000-12-26 International Business Machines Corporation Securely downloading and executing code from mutually suspicious authorities
NL1007495C2 (en) * 1997-11-07 1999-05-12 Koninkl Kpn Nv Method for securely reading an encrypted, stored cryptographic key and communication devices therefor.
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6981149B1 (en) 1998-01-27 2005-12-27 Spyrus, Inc. Secure, easy and/or irreversible customization of cryptographic device
JP3812123B2 (en) * 1998-02-12 2006-08-23 富士ゼロックス株式会社 Authentication method and apparatus
EP0949595A3 (en) * 1998-03-30 2001-09-26 Citicorp Development Center, Inc. Method and system for managing applications for a multi-function smartcard
US6216227B1 (en) * 1998-06-29 2001-04-10 Sun Microsystems, Inc. Multi-venue ticketing using smart cards
ES2274557T3 (en) * 1998-08-31 2007-05-16 Irdeto Access B.V. SYSTEM TO PROVIDE ENCRYPTED DATA, SYSTEM TO DESCRIBE ENCRYPTED DATA AND METHOD TO PROVIDE A COMMUNICATIONS INTERFACE IN SUCH DESCRIBER SYSTEM.
DE19839847A1 (en) * 1998-09-02 2000-03-09 Ibm Storage of data objects in the memory of a chip card
DE19845582A1 (en) * 1998-10-02 2000-04-06 Ibm Simplified use of a chip card
WO2000025278A1 (en) * 1998-10-27 2000-05-04 Visa International Service Association Delegated management of smart card applications
FR2786008B1 (en) * 1998-11-13 2001-04-27 Gemplus Card Int METHOD AND DEVICE FOR MONITORING THE LIFE CYCLE OF A PORTABLE OBJECT, ESPECIALLY A SMART CARD
US6195700B1 (en) * 1998-11-20 2001-02-27 International Business Machines Corporation Application protocol data unit management facility
JP2000194568A (en) * 1998-12-25 2000-07-14 Canon Inc Interpreter, control method for interpreter, and storage medium
US6425003B1 (en) * 1999-01-22 2002-07-23 Cisco Technology, Inc. Method and apparatus for DNS resolution
US6907608B1 (en) * 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US6880155B2 (en) * 1999-02-02 2005-04-12 Sun Microsystems, Inc. Token-based linking
US7200842B1 (en) * 1999-02-02 2007-04-03 Sun Microsystems, Inc. Object-oriented instruction set for resource-constrained devices
CN1347531B (en) * 1999-02-17 2013-07-17 迪布尔特有限公司 Automated transaction machine for currency dispensing
FR2790629A1 (en) * 1999-02-19 2000-09-08 Bull Cp8 METHOD FOR ACTIVATING LOCALIZED APPLICATIONS IN A CHIP CARD BY A BROWSER OF THE TYPE SAID "WEB"
US6687714B1 (en) * 1999-03-01 2004-02-03 Citicorp Development Center, Inc. Method and system for managing transaction card data
US6931381B1 (en) * 1999-03-11 2005-08-16 American Express Travel Related Services Company, Inc. Methods and apparatus for authenticating the download of information onto a smart card
US6937726B1 (en) * 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US7127605B1 (en) * 1999-05-10 2006-10-24 Axalto, Inc. Secure sharing of application methods on a microcontroller
US6845498B1 (en) * 1999-05-11 2005-01-18 Microsoft Corporation Method and apparatus for sharing data files among run time environment applets in an integrated circuit card
FI114434B (en) 1999-05-11 2004-10-15 Nokia Corp communication equipment
EP1179209A1 (en) * 1999-05-11 2002-02-13 Microsoft Corporation Method and apparatus for sharing data files among runtime environment applets in an integrated circuit card
US6547150B1 (en) * 1999-05-11 2003-04-15 Microsoft Corporation Smart card application development system and method
US6938244B1 (en) * 1999-05-11 2005-08-30 Microsoft Corp. Interlaced protocol for smart card application development
FR2795835B1 (en) * 1999-07-01 2001-10-05 Bull Cp8 METHOD FOR VERIFYING CODE TRANSFORMERS FOR AN ON-BOARD SYSTEM, ESPECIALLY ON A CHIP CARD
US7339690B2 (en) * 1999-07-14 2008-03-04 Fargo Electronics, Inc. Identification card printer with client/server
JP4865972B2 (en) * 1999-07-15 2012-02-01 トムソン ライセンシング Method and apparatus for facilitating downloading of content from a remote server using an integrated circuit card
DE19939280A1 (en) * 1999-08-19 2001-02-22 Ibm Secure personalization of chip cards
FR2797968B1 (en) * 1999-08-24 2001-10-12 Schlumberger Systems & Service DEVICE AND METHOD FOR LOADING CONTROLS IN AN INTEGRATED CIRCUIT CARD
JP3793377B2 (en) * 1999-08-30 2006-07-05 日本電信電話株式会社 Data storage system and storage medium storing data storage program
US7837116B2 (en) 1999-09-07 2010-11-23 American Express Travel Related Services Company, Inc. Transaction card
AUPQ268999A0 (en) * 1999-09-07 1999-09-30 Keycorp Limited Application management for multi application devices
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
WO2001018760A1 (en) * 1999-09-07 2001-03-15 Swisscom Mobile Ag Ordering method
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6363523B1 (en) * 1999-11-12 2002-03-26 Sun Microsystems, Inc. Optimization of N-base typed arithmetic expressions
DE59912079D1 (en) * 1999-11-19 2005-06-23 Swisscom Mobile Ag METHOD, CHIP CARD, AND DEVICE FOR A LOGICAL INTERFACE BETWEEN TWO APPLICATIONS
GB9928737D0 (en) * 1999-12-03 2000-02-02 Ncr Int Inc Self-service terminal
JP2001184472A (en) * 1999-12-27 2001-07-06 Hitachi Ltd Supply method for application program, smart card, script supply method, terminal device, and storage medium with application program
EP1113387A3 (en) * 1999-12-31 2001-11-21 SCHLUMBERGER Systèmes Smart card having a non-volatile memory with a novel mapping
JP4501197B2 (en) * 2000-01-07 2010-07-14 ソニー株式会社 Information portable processing system, information portable device access device and information portable device
JP2001195247A (en) * 2000-01-07 2001-07-19 Nec Corp System and method for verifying and guaranteeing safety of software
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
FR2804234B1 (en) * 2000-01-24 2003-05-09 Gemplus Card Int METHOD FOR PROTECTION AGAINST THEFT OF THE AUTHENTICATION VALUE FOR MULTI-APPLICATION CHIP CARDS, CHIP CARDS IMPLEMENTING THE METHOD AND TERMINALS CAPABLE OF RECEIVING SAID CARDS
US7588180B1 (en) 2000-01-28 2009-09-15 International Apparel Group, Llc Multi-application smart card with currency exchange, location tracking, and personal identification capabilities
EP1277162A4 (en) * 2000-02-18 2008-02-20 Vasco Data Security Inc Field programmable smart card terminal and token device
DE10008308A1 (en) * 2000-02-23 2001-08-30 Orga Kartensysteme Gmbh Chip card terminal for use with a host computer has a card terminal applications programming interface (CT-API) on the card terminal itself to speed loading and running of applications on the chip card system
WO2001067355A2 (en) 2000-03-07 2001-09-13 American Express Travel Related Services Company, Inc. System for facilitating a transaction
JP2003534585A (en) 2000-03-15 2003-11-18 マスターカード インターナシヨナル インコーポレーテツド Secure payment method and system over computer network
CN1293482C (en) * 2000-04-06 2007-01-03 索尼公司 Storage area dividing method for portable device
US7379919B2 (en) * 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
FR2808359B1 (en) * 2000-04-28 2002-06-28 Gemplus Card Int MULTI-APPLICATION CHIP CARD
US6651186B1 (en) 2000-04-28 2003-11-18 Sun Microsystems, Inc. Remote incremental program verification using API definitions
US6986132B1 (en) 2000-04-28 2006-01-10 Sun Microsytems, Inc. Remote incremental program binary compatibility verification using API definitions
US6883163B1 (en) * 2000-04-28 2005-04-19 Sun Microsystems, Inc. Populating resource-constrained devices with content verified using API definitions
US20020040438A1 (en) * 2000-05-05 2002-04-04 Fisher David Landis Method to securely load and manage multiple applications on a conventional file system smart card
FR2810139B1 (en) * 2000-06-08 2002-08-23 Bull Cp8 METHOD FOR SECURING THE PRE-INITIALIZATION PHASE OF AN ON-BOARD ELECTRONIC CHIP SYSTEM, ESPECIALLY A CHIP CARD, AND ON-BOARD SYSTEM IMPLEMENTING THE METHOD
US10142836B2 (en) 2000-06-09 2018-11-27 Airport America, Llc Secure mobile device
US7599847B2 (en) 2000-06-09 2009-10-06 Airport America Automated internet based interactive travel planning and management system
US6990672B2 (en) * 2000-06-30 2006-01-24 Research In Motion Limited System and method for an extendable mobile communications device user interface
US7315567B2 (en) * 2000-07-10 2008-01-01 Motorola, Inc. Method and apparatus for partial interference cancellation in a communication system
CA2384498C (en) 2000-07-11 2012-02-14 Klaus Ulrich Klosa Method for the initialisation of mobile data carriers
WO2002015080A2 (en) * 2000-08-10 2002-02-21 Lumenos Managing health care resources
US7617114B1 (en) 2000-08-10 2009-11-10 Wellpoint Inc. Health care reimbursement
US6981245B1 (en) 2000-09-14 2005-12-27 Sun Microsystems, Inc. Populating binary compatible resource-constrained devices with content verified using API definitions
AU2001293563A1 (en) * 2000-09-21 2002-04-02 Research In Motion Limited Code signing system and method
US20020044655A1 (en) * 2000-10-18 2002-04-18 Applebaum David C. Information appliance and use of same in distributed productivity environments
US20050033645A1 (en) * 2000-10-31 2005-02-10 Duphily Michele R. Virtual cashier
FR2816731B1 (en) * 2000-11-14 2003-01-03 Gemplus Card Int METHOD FOR LOADING AND CUSTOMIZING THE INFORMATION AND PROGRAMS LOADED IN A CHIP CARD
US6824064B2 (en) * 2000-12-06 2004-11-30 Mobile-Mind, Inc. Concurrent communication with multiple applications on a smart card
FR2820231B1 (en) * 2001-01-26 2005-01-21 Gemplus Card Int INTEGRATED CIRCUIT BOARD (S) OR CHIP CARD (S) INCORPORATING A SECURITY LAYER AND COMMUNICATION DEVICE COOPERATING WITH SUCH A CARD
DE10107373A1 (en) 2001-02-16 2002-08-29 Infineon Technologies Ag Security module with volatile memory for storing an algorithm code
DE10108487A1 (en) * 2001-02-22 2002-09-12 Giesecke & Devrient Gmbh Method and system for the distributed creation of a program for a programmable, portable data carrier
US20020124170A1 (en) * 2001-03-02 2002-09-05 Johnson William S. Secure content system and method
US20020146125A1 (en) * 2001-03-14 2002-10-10 Ahmet Eskicioglu CA system for broadcast DTV using multiple keys for different service providers and service areas
JP2002278839A (en) * 2001-03-15 2002-09-27 Sony Corp Data access managing system, memory packaged device, data access managing method and program storage medium
SE520489C2 (en) * 2001-03-16 2003-07-15 Smarttrust Systems Oy Procedure and arrangement in a database
AUPR384501A0 (en) * 2001-03-20 2001-04-12 Department of Natural Resources and Environment for and on Behalf of the Crown in Right of the State of Victoria, The Identification and authentication device
FR2823330B1 (en) * 2001-04-10 2004-08-20 Gemplus Card Int METHOD AND SYSTEM FOR MANAGING DATA TO BE STORED IN A MEMORY, FOR EXAMPLE OF THE CODE OF AN APPLICATION LOADED IN A PROGRAMMABLE CHIP CARD
JP2003016397A (en) * 2001-04-23 2003-01-17 Sony Corp Data processing system, memory device, data processor, data processing method, and program
US7225465B2 (en) * 2001-04-30 2007-05-29 Matsushita Electric Industrial Co., Ltd. Method and system for remote management of personal security devices
US20020158122A1 (en) * 2001-04-30 2002-10-31 Fisher David Landis Method and system to interpret and manage different smart card data architectures
DE60221113T3 (en) * 2001-04-30 2012-08-16 Activcard Ireland Ltd. PROCESS AND SYSTEM FOR THE REMOTE AND MANAGEMENT OF PERSONNEL SECURITY DEVICES
DE60203277T2 (en) * 2001-04-30 2006-03-30 Activcard Ireland Ltd. METHOD AND SYSTEM FOR AUTHENTICATING A PERSONAL SECURITY DEVICE COMPRISING AT LEAST ONE REMOTE COMPUTER SYSTEM
US20020162021A1 (en) * 2001-04-30 2002-10-31 Audebert Yves Louis Gabriel Method and system for establishing a remote connection to a personal security device
US7363486B2 (en) * 2001-04-30 2008-04-22 Activcard Method and system for authentication through a communications pipe
WO2002093443A1 (en) * 2001-05-11 2002-11-21 Life Co., Ltd. Application management system for ic card
US20040015958A1 (en) * 2001-05-15 2004-01-22 Veil Leonard Scott Method and system for conditional installation and execution of services in a secure computing environment
US7039952B2 (en) * 2001-05-18 2006-05-02 Sun Microsystems, Inc. Using patterns to perform personal identification data substitution
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US8060448B2 (en) * 2001-05-30 2011-11-15 Jones Thomas C Late binding tokens
US8209753B2 (en) * 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
US20020194499A1 (en) * 2001-06-15 2002-12-19 Audebert Yves Louis Gabriel Method, system and apparatus for a portable transaction device
US20040218762A1 (en) 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US20030005317A1 (en) * 2001-06-28 2003-01-02 Audebert Yves Louis Gabriel Method and system for generating and verifying a key protection certificate
US6834795B1 (en) * 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
FI112904B (en) * 2001-06-29 2004-01-30 Nokia Corp The method of protecting the electronic device and the electronic device
US7203319B2 (en) * 2001-07-09 2007-04-10 Qualcomm, Inc. Apparatus and method for installing a decryption key
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US20040236699A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7827106B2 (en) 2001-07-10 2010-11-02 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US8538863B1 (en) 2001-07-10 2013-09-17 American Express Travel Related Services Company, Inc. System and method for facilitating a transaction using a revolving use account associated with a primary account
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US8279042B2 (en) 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US7860789B2 (en) * 2001-07-24 2010-12-28 Jpmorgan Chase Bank, N.A. Multiple account advanced payment card and method of routing card transactions
US7418344B2 (en) * 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
US7162736B2 (en) 2001-08-20 2007-01-09 Schlumberger Omnes, Inc. Remote unblocking with a security agent
US7275260B2 (en) * 2001-10-29 2007-09-25 Sun Microsystems, Inc. Enhanced privacy protection in identification in a data communications network
US7085840B2 (en) * 2001-10-29 2006-08-01 Sun Microsystems, Inc. Enhanced quality of identification in a data communications network
US7496751B2 (en) * 2001-10-29 2009-02-24 Sun Microsystems, Inc. Privacy and identification in a data communications network
US20030084171A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation User access control to distributed resources on a data communications network
US20030084302A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation Portability and privacy with data communications network browsing
US7162631B2 (en) * 2001-11-02 2007-01-09 Activcard Method and system for scripting commands and data for use by a personal security device
US7143313B2 (en) 2001-11-09 2006-11-28 Sun Microsystems, Inc. Support interface module bug submitter
US7266731B2 (en) 2001-11-13 2007-09-04 Sun Microsystems, Inc. Method and apparatus for managing remote software code update
JP3880384B2 (en) * 2001-12-06 2007-02-14 松下電器産業株式会社 IC card
JP2003187190A (en) * 2001-12-19 2003-07-04 Hitachi Ltd Ic card management system
US7165718B2 (en) * 2002-01-16 2007-01-23 Pathway Enterprises, Inc. Identification of an individual using a multiple purpose card
US7240830B2 (en) * 2002-02-15 2007-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Layered SIM card and security function
US20030167399A1 (en) * 2002-03-01 2003-09-04 Yves Audebert Method and system for performing post issuance configuration and data changes to a personal security device using a communications pipe
US7430762B2 (en) * 2002-03-01 2008-09-30 Fargo Electronics, Inc. Identification card manufacturing security
US6912633B2 (en) * 2002-03-18 2005-06-28 Sun Microsystems, Inc. Enhanced memory management for portable devices
US8407117B2 (en) 2002-04-24 2013-03-26 Sk Planet Co., Ltd. Mobile terminal with user identification card including personal finance-related information and method of using a value-added mobile service through said mobile terminal
JP2004015665A (en) * 2002-06-10 2004-01-15 Takeshi Sakamura Authentication method and ic card in electronic ticket distribution system
JP2004013744A (en) * 2002-06-10 2004-01-15 Takeshi Sakamura Issuing system for digital content and issuing method
EP1521174A4 (en) * 2002-06-12 2006-05-10 Matsushita Electric Ind Co Ltd Service safely-extensible platform
NO20023194D0 (en) * 2002-07-01 2002-07-01 Sospita As Method and apparatus for executing software applications in a multiprocessor environment
FR2842631A1 (en) * 2002-07-19 2004-01-23 Grp Des Cartes Bancaires METHOD FOR RECORDING IN A CHIP CARD AND CHIP CARD FOR CARRYING OUT THIS METHOD
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US8930270B2 (en) 2002-07-30 2015-01-06 Aol Inc. Smart payment instrument selection
US20040122774A1 (en) * 2002-08-02 2004-06-24 Martin Studd Method and system for executing applications on a mobile device
US8544084B2 (en) 2002-08-19 2013-09-24 Blackberry Limited System and method for secure control of resources of wireless mobile communication devices
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US9852437B2 (en) * 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US7260847B2 (en) * 2002-10-24 2007-08-21 Symantec Corporation Antivirus scanning in a hard-linked environment
US20040088562A1 (en) * 2002-10-31 2004-05-06 Schlumberger Malco, Inc. Authentication framework for smart cards
US20040098591A1 (en) * 2002-11-15 2004-05-20 Fahrny James W. Secure hardware device authentication method
US6986458B2 (en) * 2002-12-11 2006-01-17 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
US20040123152A1 (en) * 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US20040123138A1 (en) * 2002-12-18 2004-06-24 Eric Le Saint Uniform security token authentication, authorization and accounting framework
US7281244B2 (en) * 2003-01-16 2007-10-09 Sun Microsystems, Inc. Using a digital fingerprint to commit loaded data in a device
US7272830B2 (en) * 2003-01-16 2007-09-18 Sun Microsystems, Inc. Ordering program data for loading on a device
US20040143739A1 (en) * 2003-01-16 2004-07-22 Sun Mircosystems, Inc., A Delaware Corporation Run time code integrity checks
US8121955B2 (en) * 2003-01-16 2012-02-21 Oracle America, Inc. Signing program data payload sequence in program loading
US7222331B2 (en) * 2003-01-16 2007-05-22 Sun Microsystems, Inc. Linking of virtual methods
US7484095B2 (en) * 2003-01-16 2009-01-27 Sun Microsystems, Inc. System for communicating program data between a first device and a second device
US7165246B2 (en) * 2003-01-16 2007-01-16 Sun Microsystems, Inc. Optimized representation of data type information in program verification
US7620815B2 (en) * 2003-02-21 2009-11-17 Fargo Electronics, Inc. Credential production using a secured consumable supply
WO2004091170A2 (en) * 2003-03-31 2004-10-21 Visa U.S.A. Inc. Method and system for secure authentication
JP4557969B2 (en) * 2003-03-31 2010-10-06 エヌエックスピー ビー ヴィ How to grant smart card change rights
US20040199787A1 (en) * 2003-04-02 2004-10-07 Sun Microsystems, Inc., A Delaware Corporation Card device resource access control
FR2853741B1 (en) * 2003-04-14 2005-09-09 Gemplus Card Int METHOD FOR MANAGING A DOWNLOADABLE EXECUTABLE CODE IN A REPROGRAMMABLE INBOARD SYSTEM
US8589335B2 (en) * 2003-04-21 2013-11-19 Visa International Service Association Smart card personalization assistance tool
US20040221174A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Uniform modular framework for a host computer system
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US7380125B2 (en) * 2003-05-22 2008-05-27 International Business Machines Corporation Smart card data transaction system and methods for providing high levels of storage and transmission security
US7240219B2 (en) * 2003-05-25 2007-07-03 Sandisk Il Ltd. Method and system for maintaining backup of portable storage devices
US8984644B2 (en) 2003-07-01 2015-03-17 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9100431B2 (en) 2003-07-01 2015-08-04 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US8266699B2 (en) * 2003-07-01 2012-09-11 SecurityProfiling Inc. Multiple-path remediation
US9350752B2 (en) 2003-07-01 2016-05-24 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118709B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118711B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118710B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc System, method, and computer program product for reporting an occurrence in different manners
US20070113272A2 (en) 2003-07-01 2007-05-17 Securityprofiling, Inc. Real-time vulnerability monitoring
US9118708B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Multi-path remediation
US7152782B2 (en) * 2003-07-11 2006-12-26 Visa International Service Association System and method for managing electronic data transfer applications
US7740168B2 (en) 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
JP2005100356A (en) * 2003-08-29 2005-04-14 Seiko Epson Corp Printer control program, document operation terminal, document processing system and print data generation method
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
WO2005026908A2 (en) * 2003-09-11 2005-03-24 Fargo Electronics, Inc. Identification card manufacturing system supply ordering and diagnostic report
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US7530108B1 (en) 2003-09-15 2009-05-05 The Directv Group, Inc. Multiprocessor conditional access module and method for using the same
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
EP1528451A1 (en) * 2003-10-27 2005-05-04 Axalto S.A. Authentication framework for smart cards
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
AU2003278449A1 (en) 2003-11-07 2005-05-26 Nokia Corporation Method and device for controlling installation of applications using operator root certificates
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
DE10357257A1 (en) * 2003-12-08 2005-06-30 Giesecke & Devrient Gmbh Java smart card chip with memory area reserved for global variables
US20050138380A1 (en) 2003-12-22 2005-06-23 Fedronic Dominique L.J. Entry control system
US7907935B2 (en) * 2003-12-22 2011-03-15 Activcard Ireland, Limited Intelligent remote device
FR2864650B1 (en) * 2003-12-24 2006-03-24 Trusted Logic METHOD FOR UPDATING APPLICATIONS FOR A CHIP CARD
US7360691B2 (en) 2004-02-02 2008-04-22 Matsushita Electric Industrial Co., Ltd. Secure device and mobile terminal which carry out data exchange between card applications
US7165727B2 (en) * 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7140549B2 (en) * 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US7191288B2 (en) * 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US7374099B2 (en) * 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US8321923B2 (en) * 2004-03-04 2012-11-27 Gemalto Sa Secure sharing of resources between applications in independent execution environments in a retrievable token (e.g. smart card)
JP2005293109A (en) * 2004-03-31 2005-10-20 Canon Inc Software execution management device, software execution management method, and control program
WO2005109716A2 (en) * 2004-05-03 2005-11-17 Fargo Electronics, Inc. Managed credential issuance
EP1605415A1 (en) * 2004-06-11 2005-12-14 Axalto SA File management system
FR2872309A1 (en) * 2004-06-23 2005-12-30 Gemplus Sa METHOD FOR MANAGING A MULTI-APPLICATIVE CHIP CARD
EP1847096B1 (en) * 2004-06-25 2020-05-06 Oracle America, Inc. Method for using java servlets as a stack based state machine
US8447984B1 (en) * 2004-06-25 2013-05-21 Oracle America, Inc. Authentication system and method for operating the same
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
EP1805712A4 (en) * 2004-08-02 2007-11-07 Clairvoyance Corp Document processing and management approach for reflecting changes in one representation of a document to another representation
DE102004039828A1 (en) * 2004-08-17 2006-02-23 Giesecke & Devrient Gmbh Local data medium e.g. smart card, security verifying method, involves implementing instruction set in medium, and verifying whether predetermined safety requirements are met for data medium, by using functionalities of set
JP4706220B2 (en) * 2004-09-29 2011-06-22 ソニー株式会社 Information processing apparatus and method, recording medium, and program
US7665667B2 (en) * 2004-10-09 2010-02-23 Gemalto Inc. System and method for updating access control mechanisms
DE102004049885A1 (en) * 2004-10-13 2006-04-20 Giesecke & Devrient Gmbh Subscriber card with reload filter and filtering method
JP2006119901A (en) * 2004-10-21 2006-05-11 Toshiba Corp Portable electronic apparatus and application updating method for the portable electronic apparatus
FR2878685B1 (en) * 2004-11-30 2007-02-02 Gemplus Sa PRO-ACTIVE SESSION TRIGGER FROM AN APPLET IN A CHIP CARD
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
JP5124288B2 (en) * 2005-02-17 2013-01-23 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Device and method of operating a device
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
US7761710B2 (en) * 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
DE102005026384A1 (en) * 2005-06-08 2006-12-14 Giesecke & Devrient Gmbh Validation of a program intended for native execution by a processor of a data carrier
US7698703B2 (en) * 2005-06-29 2010-04-13 Gemalto Inc. Imparting digital uniqueness to the types of a programming language using a unique digital sequence
JP4856400B2 (en) * 2005-07-06 2012-01-18 ルネサスエレクトロニクス株式会社 Storage device and information processing terminal
US8099187B2 (en) 2005-08-18 2012-01-17 Hid Global Corporation Securely processing and tracking consumable supplies and consumable material
US20070043684A1 (en) * 2005-08-18 2007-02-22 Fargo Electronics, Inc. Central Management of a Credential Production System
US7797545B2 (en) * 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
US8186496B2 (en) * 2005-10-14 2012-05-29 Gemalto Sa Smart card customization
US7591419B2 (en) * 2006-03-28 2009-09-22 HSBC Card Services Inc. User selectable functionality facilitator
US20070228156A1 (en) * 2006-03-28 2007-10-04 Household Corporation Interoperability facilitator
JP5150116B2 (en) * 2006-03-31 2013-02-20 パナソニック株式会社 IC card and read / write device
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
WO2008054512A2 (en) * 2006-04-19 2008-05-08 Stepnexus Holdings Methods and systems for ic card application loading
KR100862389B1 (en) * 2006-05-03 2008-10-13 노키아 코포레이션 Method and device for controlling installation of applications using operator root certificates
US7992203B2 (en) * 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US20080022380A1 (en) * 2006-05-25 2008-01-24 Gemalto, Inc. Method of patching applications on small resource-constrained secure devices
US8180741B2 (en) * 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8098829B2 (en) 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US7822209B2 (en) 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US8364952B2 (en) 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US8332637B2 (en) * 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US8707024B2 (en) 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US8589695B2 (en) 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US8412927B2 (en) * 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US9769158B2 (en) 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
GB2440170B8 (en) * 2006-07-14 2014-07-16 Vodafone Plc Digital rights management
US20080126705A1 (en) * 2006-08-08 2008-05-29 Fabrice Jogand-Coulomb Methods Used In A Portable Mass Storage Device With Virtual Machine Activation
US7725614B2 (en) * 2006-08-08 2010-05-25 Sandisk Corporation Portable mass storage device with virtual machine activation
EP2049991A2 (en) 2006-08-08 2009-04-22 Sandisk Corporation Portable mass storage with virtual machine activation
US8787566B2 (en) 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US8806219B2 (en) 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8074265B2 (en) 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
US9038154B2 (en) 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US8356342B2 (en) 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US8977844B2 (en) 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
DE102006042723A1 (en) * 2006-09-12 2008-03-27 Vodafone Holding Gmbh Chip card and method for software-based modification of a chip card
US8245285B1 (en) 2006-09-22 2012-08-14 Oracle America, Inc. Transport-level web application security on a resource-constrained device
JP2010506338A (en) * 2006-10-09 2010-02-25 サンディスク アイエル リミテッド Application-dependent storage control
US8166532B2 (en) * 2006-10-10 2012-04-24 Honeywell International Inc. Decentralized access control framework
EP2079017A4 (en) * 2006-10-26 2009-11-18 Panasonic Corp Application management device and application management method
FR2908194B1 (en) * 2006-11-02 2009-02-13 Oberthur Card Syst Sa PORTABLE ELECTRONIC ENTITY AND METHOD FOR REMOTELY BLOCKING A FUNCTIONALITY OF SUCH A PORTABLE ELECTRONIC ENTITY
GB0622623D0 (en) * 2006-11-13 2006-12-20 Global Silicon Ltd Network set-up device
US8693690B2 (en) 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US20090003583A1 (en) * 2007-01-12 2009-01-01 Wellpoint, Inc. Method for enhancing call center performance
US8813243B2 (en) 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US7866551B2 (en) * 2007-02-15 2011-01-11 Visa U.S.A. Inc. Dynamic payment device characteristics
US8832453B2 (en) * 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US8639940B2 (en) * 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
ITMI20070996A1 (en) * 2007-05-17 2008-11-18 Incard Sa METHOD FOR CHECKING THE EXECUTION OF AN APPLICATION FOR AN IC CARD
WO2009007653A1 (en) * 2007-07-03 2009-01-15 France Telecom Method for protecting applications installed on a secured module, and related terminal, security module and communication equipment
JP5177696B2 (en) 2007-09-04 2013-04-03 任天堂株式会社 Write area security system
US9576156B2 (en) * 2007-09-04 2017-02-21 Nintendo Co., Ltd. Download security system
US8915447B2 (en) * 2007-09-12 2014-12-23 Devicefidelity, Inc. Amplifying radio frequency signals
US9311766B2 (en) * 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
US20090069049A1 (en) 2007-09-12 2009-03-12 Devicefidelity, Inc. Interfacing transaction cards with host devices
US9304555B2 (en) * 2007-09-12 2016-04-05 Devicefidelity, Inc. Magnetically coupling radio frequency antennas
US8070057B2 (en) 2007-09-12 2011-12-06 Devicefidelity, Inc. Switching between internal and external antennas
EP2048591B1 (en) * 2007-10-09 2018-01-24 Vodafone Holding GmbH Method for communication, communication device and secure processor
EP2048594A1 (en) * 2007-10-09 2009-04-15 Vodafone Holding GmbH Method for communication, communication device and secure processor
ES2526641T3 (en) 2007-10-09 2015-01-14 Vodafone Holding Gmbh Communication procedure, communication device and secure processor
US20090119170A1 (en) 2007-10-25 2009-05-07 Ayman Hammad Portable consumer device including data bearing medium including risk based benefits
FR2923041B1 (en) * 2007-10-25 2011-08-19 Radiotelephone Sfr METHOD OF OPENING SECURED TO THIRDS OF A MICROCIRCUIT CARD.
US20100027786A1 (en) * 2008-02-14 2010-02-04 Patrick Faith Dynamic encryption authentication
FR2928754B1 (en) * 2008-03-13 2012-05-18 Sagem Securite INTEGRATED CIRCUIT BOARD HAVING AN ALTERNATIVE OPERATING PROGRAM AND CORRESPONDING MODIFICATION METHOD
ITMI20080536A1 (en) * 2008-03-28 2009-09-29 Incard Sa METHOD TO PROTECT A CAP FILE FOR AN INTEGRATED CIRCUIT CARD.
CN102047634A (en) * 2008-03-31 2011-05-04 法国电信公司 Method of access and of transferring data related to an application installed on a security module associated with a mobile terminal, associated security module, management server and system
WO2009141805A2 (en) * 2008-05-22 2009-11-26 Nxp B.V. Methods, systems and arrangements for wireless communication with near-field communication terminals
WO2010005681A1 (en) 2008-06-16 2010-01-14 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
US8707319B2 (en) * 2008-06-26 2014-04-22 Visa International Service Association Resource location verification by comparing and updating resource location with a location of a consumer device after a threshold of location mismatches is exceeded
US20090327135A1 (en) * 2008-06-26 2009-12-31 Loc Duc Nguyen Credit card paired with location identifiable device for point of service fraud detection
FR2933559A1 (en) * 2008-07-01 2010-01-08 France Telecom METHOD FOR INSTALLING A MANAGEMENT APPLICATION AND METHOD FOR MANAGING APPLICATION DATA OF A SECURITY MODULE ASSOCIATED WITH A MOBILE TERMINAL
DE102008033976A1 (en) * 2008-07-21 2010-01-28 Giesecke & Devrient Gmbh Loading and updating a personalization application
WO2010030362A1 (en) * 2008-09-09 2010-03-18 Mastercard International Incorporated Authentication arrangement and method for use with financial transaction
FR2936391B1 (en) * 2008-09-19 2010-12-17 Oberthur Technologies METHOD OF EXCHANGING DATA, SUCH AS CRYPTOGRAPHIC KEYS, BETWEEN A COMPUTER SYSTEM AND AN ELECTRONIC ENTITY, SUCH AS A MICROCIRCUIT CARD
US20100082955A1 (en) * 2008-09-30 2010-04-01 Jasmeet Chhabra Verification of chipset firmware updates
EP2335180B1 (en) 2008-10-08 2019-04-10 Nokia Technologies Oy Memory access control
US8689012B1 (en) * 2008-10-17 2014-04-01 Sprint Communications Company L.P. Diagnostics for secure elements in a mobile device
CN101729503B (en) * 2008-10-23 2012-11-28 中兴通讯股份有限公司 Method and system for distributing key
CN101753683B (en) * 2008-12-03 2013-09-04 深圳富泰宏精密工业有限公司 Mobile phone antitheft system
US20100179909A1 (en) * 2009-01-14 2010-07-15 Jubin Dana User defined udk
US20100191652A1 (en) * 2009-01-23 2010-07-29 Eckert Daniel J Systems and methods for adding functionality to a uis for use at a point of interaction
WO2010126994A1 (en) * 2009-04-28 2010-11-04 Mastercard International Incorporated Apparatus, method, and computer program product for recovering torn smart payment device transactions
FR2949877B1 (en) * 2009-09-10 2017-09-15 Viaccess Sa METHOD OF VERIFYING THE INTEGRITY OF DATA IN A MEMORY
CN102025710B (en) * 2009-09-11 2015-11-25 中国银联股份有限公司 Multi-application smart card and the many AMSs of smart card and method
US8397306B1 (en) 2009-09-23 2013-03-12 Parallels IP Holdings GmbH Security domain in virtual environment
EP2497055B1 (en) 2009-11-05 2018-07-18 Trusted Logic Secure portable object
CN102065156B (en) 2009-11-11 2013-08-07 中兴通讯股份有限公司 Device and method for disconnecting handheld terminal downloading passage
WO2011068448A1 (en) * 2009-12-04 2011-06-09 Telefonaktiebolaget L M Ericsson (Publ) Methods, secure element, server, computer programs and computer program products for improved application management
US7992781B2 (en) 2009-12-16 2011-08-09 Visa International Service Association Merchant alerts incorporating receipt data
EP2336986A1 (en) * 2009-12-17 2011-06-22 Gemalto SA Method of personalizing an application embedded in a secured electronic token
CN102103651B (en) * 2009-12-21 2012-11-14 中国移动通信集团公司 Method and system for realizing all-purpose card system and smart card
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
DE102010013202A1 (en) * 2010-03-29 2011-09-29 Giesecke & Devrient Gmbh A method for securely transferring an application from a server to a reader device
US8538480B2 (en) 2010-03-30 2013-09-17 Qualcomm Incorporated Methods and apparatus for device applet management on smart cards
KR20110114806A (en) * 2010-04-14 2011-10-20 한국전자통신연구원 Apparatus and method for controling smart card comprised of multi sensor
KR101652570B1 (en) * 2010-12-06 2016-09-09 인터디지탈 패튼 홀딩스, 인크 Smart card with domaintrust evaluation and domain policy management functions
US9691055B2 (en) 2010-12-17 2017-06-27 Google Inc. Digital wallet
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
CN102054173B (en) * 2010-12-24 2013-03-13 北京握奇数据系统有限公司 Smart card and method for integrating multiple telecom applications on same
US8677308B2 (en) 2011-01-07 2014-03-18 Mastercard International Incorporated Method and system for generating an API request message
US9032204B2 (en) 2011-01-07 2015-05-12 Mastercard International Incorporated Methods and systems for providing a signed digital certificate in real time
US8707276B2 (en) 2011-01-07 2014-04-22 Mastercard International Incorporated Method and system for managing programmed applications in an open API environment
US8671385B2 (en) 2011-01-07 2014-03-11 Mastercard International Incorporated Methods and systems for throttling calls to a service application through an open API
US9083534B2 (en) * 2011-01-07 2015-07-14 Mastercard International Incorporated Method and system for propagating a client identity
US8458808B2 (en) 2011-01-07 2013-06-04 Mastercard International Incorporated Premium access to open application programming interface systems and methods
EP2482220A1 (en) * 2011-01-27 2012-08-01 SafeNet, Inc. Multi-enclave token
US20120213370A1 (en) * 2011-02-18 2012-08-23 General Instrument Corporation Secure management and personalization of unique code signing keys
WO2012162351A1 (en) 2011-05-23 2012-11-29 Mastercard International, Inc. Combicard transaction method and system having an application parameter update mechanism
US9008616B2 (en) 2011-08-19 2015-04-14 Google Inc. Point of sale processing initiated by a single tap
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) * 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US9390414B2 (en) 2011-09-18 2016-07-12 Google Inc. One-click offline buying
JP5795921B2 (en) * 2011-09-21 2015-10-14 株式会社東芝 IC card, portable electronic device, and IC card control method
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
KR101826275B1 (en) * 2011-11-01 2018-02-06 구글 엘엘씨 Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
GB201120445D0 (en) * 2011-11-28 2012-01-11 Nokia Corp Method and apparatus
KR101357949B1 (en) * 2011-12-21 2014-02-03 에스케이씨앤씨 주식회사 Method for provisioning service onto smart-card in user mobile handset and provision system using the same
WO2013100636A1 (en) 2011-12-30 2013-07-04 에스케이씨앤씨 주식회사 Master tsm
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
CN102663292A (en) * 2012-03-26 2012-09-12 大唐微电子技术有限公司 Method and system for realizing smart card application and deployment
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US8774721B2 (en) 2012-04-10 2014-07-08 Google Inc. Detecting a communication tap via signal monitoring
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
MX339108B (en) 2012-09-18 2016-05-12 Google Inc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements.
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) * 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
DE102012022875A1 (en) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Method and system for application installation
GB201309577D0 (en) * 2013-05-29 2013-07-10 Barclays Bank Plc Linked registration
GB2515289A (en) * 2013-06-17 2014-12-24 Mastercard International Inc Display card with user interface
US9477579B2 (en) * 2013-08-09 2016-10-25 Freescale Semiconductor, Inc. Embedded software debug system with partial hardware acceleration
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
EP3053081B1 (en) * 2013-09-30 2019-11-06 Google LLC Systems, methods, and computer program products for securely managing data on a secure element
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9436455B2 (en) 2014-01-06 2016-09-06 Apple Inc. Logging operating system updates of a secure element of an electronic device
US9483249B2 (en) 2014-01-06 2016-11-01 Apple Inc. On-board applet migration
FR3019347B1 (en) * 2014-03-25 2017-07-21 Oberthur Technologies SECURING THE LOADING OF DATA IN A NON-VOLATILE MEMORY OF A SECURE ELEMENT
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US10929843B2 (en) * 2014-05-06 2021-02-23 Apple Inc. Storage of credential service provider data in a security domain of a secure element
US10015164B2 (en) 2014-05-07 2018-07-03 Cryptography Research, Inc. Modules to securely provision an asset to a target device
US10210351B2 (en) 2014-07-21 2019-02-19 Servicenow, Inc. Fingerprint-based configuration typing and classification
US9934014B2 (en) * 2014-08-22 2018-04-03 Apple Inc. Automatic purposed-application creation
KR101663168B1 (en) * 2014-10-17 2016-10-06 코나아이 (주) Method for generating multi card, method for using multi card and multi card system
WO2016106277A2 (en) 2014-12-22 2016-06-30 Capital One Services, LLC. A system, method and apparatus for reprogramming a transaction card
EP3048776B2 (en) * 2015-01-22 2021-03-17 Nxp B.V. Methods for managing content, computer program products and secure element
DE102015214422A1 (en) * 2015-07-29 2017-02-02 Bundesdruckerei Gmbh Chip card with main application and persistence application
CN106815518B (en) * 2015-11-30 2020-08-25 华为技术有限公司 Application installation method and electronic equipment
US10296907B1 (en) 2016-02-01 2019-05-21 United Services Automobile Association (Usaa) Systems and methods for electronic presentation of financial instrument offers
CN105975850B (en) * 2016-07-01 2020-01-14 惠州Tcl移动通信有限公司 Software downloading method and system based on mobile terminal
CN106228090B (en) * 2016-07-28 2019-02-05 飞天诚信科技股份有限公司 A kind of how main security domain Java smart card and its implementation
EP3291158A1 (en) * 2016-09-02 2018-03-07 Gemalto Sa Loading a java card memory with a java card package through a card personalization specification flow
EP3291088A1 (en) 2016-09-02 2018-03-07 Gemalto Sa Java card application memory footprint optimization
DE102017109415A1 (en) * 2017-05-03 2018-11-08 Krohne Messtechnik Gmbh Electrical device and storage system with an electrical device
SG11201909704QA (en) 2017-05-18 2019-11-28 Visa Int Service Ass Reducing compromise of sensitive data in virtual machine
US20190230085A1 (en) * 2017-10-11 2019-07-25 Joseph E Colston System for encoding and printing smartcards remotely
DE102018123203A1 (en) * 2018-09-20 2020-03-26 Rheinmetall Electronics Gmbh Arrangement with a contactless smart card, a garment for an emergency worker with a receiving device for receiving the smart card and with an electronic system and method for operating such an arrangement
US10372440B1 (en) * 2018-11-09 2019-08-06 Capital One Services, Llc Tokenized mobile device update systems and methods
US10671375B1 (en) 2018-11-09 2020-06-02 Capital One Services, Llc Tokenized mobile device update systems and methods
FR3089042B1 (en) * 2018-11-23 2021-05-21 Idemia France Process for personalizing an electronic device with monitoring of the interruption of a personalization step
WO2020191462A1 (en) * 2019-03-27 2020-10-01 Xard Group Pty Ltd Disabling payment scheme on a digital transaction processing unit (dtpu)
FR3105853B1 (en) 2019-12-31 2023-01-06 Proton World Int Nv Embedded system
FR3105854A1 (en) 2019-12-31 2021-07-02 Stmicroelectronics (Rousset) Sas Embedded system
EP4178245A1 (en) * 2021-11-03 2023-05-10 Thales Dis France SAS A method for personalizing a secure element and corresponding secure element

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT100227B (en) * 1922-10-24 1925-06-25 Ludwig Adam Grain brushing machine.
EP0193635B1 (en) * 1985-03-07 1992-01-15 Omron Tateisi Electronics Co. Ic card system
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
JPS6373388A (en) 1986-09-16 1988-04-02 Fujitsu Ltd Area acquiring system for ic card for plural services
US5332889A (en) 1992-12-18 1994-07-26 Datacard Corporation Integrated circuit card programming device
GB9307623D0 (en) * 1993-04-13 1993-06-02 Jonhig Ltd Data writing to eeprom
US5521966A (en) 1993-12-14 1996-05-28 At&T Corp. Method and system for mediating transactions that use portable smart cards
US5578808A (en) * 1993-12-22 1996-11-26 Datamark Services, Inc. Data card that can be used for transactions involving separate card issuers
US5530232A (en) * 1993-12-22 1996-06-25 Datamark Services, Inc. Multi-application data card
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
EP0798673A1 (en) 1996-03-29 1997-10-01 Koninklijke KPN N.V. Method of securely loading commands in a smart card
EP0795844A1 (en) 1996-03-11 1997-09-17 Koninklijke KPN N.V. Method of securely modifying data on a smart card
US5901303A (en) * 1996-12-27 1999-05-04 Gemplus Card International Smart cards, systems using smart cards and methods of operating said cards in systems
ATE281680T1 (en) 1997-03-24 2004-11-15 Visa Int Service Ass SYSTEM AND METHOD FOR A MULTIPURPOSE CHIP CARD WHICH ALLOWS SUBSEQUENT STORAGE OF AN APPLICATION ON THIS CARD

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005056274A1 (en) * 2005-11-14 2007-06-14 Automaten-Seitz Vertrieb & Kundendienst Gesellschaft mit beschränkter Haftung Chip card e.g. mifare-DESFire card, system operating method for e.g. cash box, involves replacing application area key by updating key, when chip card enters activation area of writing-/reading unit, and when keys are not coincided

Also Published As

Publication number Publication date
EP1021801B1 (en) 2004-11-03
AU6578698A (en) 1998-10-20
AU746459B2 (en) 2002-05-02
CA2288824A1 (en) 1998-10-01
DE69827405D1 (en) 2004-12-09
US6005942A (en) 1999-12-21
ATE281680T1 (en) 2004-11-15
EP1021801A1 (en) 2000-07-26
WO1998043212A1 (en) 1998-10-01
US6233683B1 (en) 2001-05-15

Similar Documents

Publication Publication Date Title
DE69827405T2 (en) SYSTEM AND METHOD FOR A MULTIPURPOSE CHIP CARD THAT ENABLES SUBSEQUENT STORAGE OF AN APPLICATION TO THIS CARD
DE69823649T2 (en) MULTI-APPLICATION IC CARD SYSTEM
DE69814406T2 (en) PORTABLE ELECTRONIC DEVICE FOR SYSTEMS FOR SECURE COMMUNICATION AND METHOD FOR INITIALIZING THE PARAMETERS
DE69720181T2 (en) SYSTEM AND METHOD FOR LOADING MULTIPLE APPLICATIONS INTO A CHIP CARD
DE69826318T2 (en) CARD ACTIVATION AT THE DISTRIBUTION AGENCY
DE69731714T2 (en) Dynamic service classes for an international cryptographic structure
AU770396B2 (en) Delegated management of smart card applications
EP1004992A2 (en) A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
DE60015810T2 (en) INTEGRATED METHOD FOR THE MANUFACTURE OF CHIP CARDS
US20080091958A1 (en) Tamper resistant module certification authority
DE60207289T2 (en) METHOD AND DEVICE FOR SYMMETRIC KEY GENERATION IN A PERSONAL SAFETY DEVICE WITH LIMITED TRUST RELATIONSHIPS
WO2010009789A1 (en) Loading and updating an application requiring personalization
DE112009004762T5 (en) SYSTEM AND METHOD FOR PERFORMING A MANAGEMENT SOLUTION
EP2692157A2 (en) Updating a data storage medium application
WO1999040548A1 (en) Configuration of ic card
EP2885907B1 (en) Method for installing of security relevant applications in a security element of a terminal
EP2987078B1 (en) Method for providing an application on a security module, and such a security module
EP2524333B1 (en) Method for providing a secure counter on a terminal
EP1722336A2 (en) Data generating device and method for initialising security data carriers
EP2923264B1 (en) Method and system for application installation in a security element
EP3329415B1 (en) Chipcard with a main and a persistent application allows an update of the main application without changes to the user data stored in the persistens application
EP3186740A1 (en) Method for installing an additional application in a non-volatile memory of a chip card
EP1638058A2 (en) Verification of a data carrier before the installation of an application program
AU770900B2 (en) A system and method for a multi-application smart card which can facilitate a post-issuance download of an application into the smart card
DE102006037493A1 (en) Portable data carrier for data transfer has operating system with access control core and authentication status for each process or path

Legal Events

Date Code Title Description
8363 Opposition against the patent
8327 Change in the person/name/address of the patent owner

Owner name: GLOBALPLATFORM, INC. (N.D.GES.D. STAATES DELAWARE)

8339 Ceased/non-payment of the annual fee